Connecting to a tor relay что делать

Как настроить tor, чтобы работал?

По просьбе Anoxemian я выяснил, что запускается файл

Что с ним не так?

Настроить мост. Tor заблокирован в РФ.

Всякие руководства описывают «мост» как что-то, что надо настроить в tor-браузере. Но я не пользуюсь Tor-браузером. И мне непонятно, что такое «мост».

xaTa , конечно есть!

When set along with UseBridges, instructs Tor to use the relay at «IP:ORPort» as a «bridge» relaying into the Tor network. If «fingerprint» is provided (using the same format as for DirAuthority), we will verify that the relay running at that location has the right fingerprint. We also use fingerprint to look up the bridge descriptor at the bridge authority, if it’s provided and if UpdateBridgesFromAuthority is set too.

If «transport» is provided, it must match a ClientTransportPlugin line. We then use that pluggable transport’s proxy to transfer data to the bridge, rather than connecting to the bridge directly. Some transports use a transport-specific method to work out the remote address to connect to. These transports typically ignore the «IP:ORPort» specified in the bridge line.

Tor passes any «key=val» settings to the pluggable transport proxy as per-connection arguments when connecting to the bridge. Consult the documentation of the pluggable transport for details of what arguments it supports.

Всякие руководства описывают «мост» как что-то, что надо настроить в tor-браузере.

Порекомендую читать поменьше руководства от Васянов и побольше — вменяемые гайды.

Быстро нагугленный по фразе «bridge torrc» пример

я честно отправил письмо на почту, получил три строчки в ответ, скопировал их в torrc и добавил слово bridge перед каждой.

Так же я добавил три строчки из конфига примера — одну про включение бриджей, две другие про два плагина.

теперь оно пишет

Многие мосты тоже банятся ТСПУ, нужно их перебирать пока не заработают. И нет гарантии что они не перестанут работать.

В текущей ситуации единственный вариант 100% завести tor — это VPS+VPN за бугром(купленный за биткоины, потому что Visa/Mastercard в России всё).

Они не любят большой трафик

Oracle free tier у тех кто успел пока работает(админку отрубили правда, то есть если VPS окирпичится, то в поддержке просто пожмут плечами) и на трафик им насрать. Я думаю можно найти и другие варианты. Но да, готовься к тому, что дешево не будет. 5-6$ в месяц минимум.

Я добавил 9 мостов, но тор не запускается.

Пишет:
Tor status: Tor ready
Tor bootstrap status: 100 % (Done)
А в консоли пишет:
«Checking for hidden services:New service acquired. Status is 0: not ready yet.»

Запуск ретрошары дальше не идёт. Не знаю в чём дело и что делать дальше (долларов с биткоинами у меня нет и хотелось бы без них).

Дело в том что мосты тоже банят

Перебирать мосты дальше в поисках рабочего. Все мосты Роскомпозор перебанить не в состоянии. Быть готовым к тому что рабочий мост может стать нерабочим, так как Роскомпозор найдёт его и забанит.

Задуматься о приобретении услуг провайдера VPN или поднять свой собственный VPN сервер на забугорном хостинге.

Завести трактор и уехать на нём в закат.

Ты ж нормальный, почему сразу впн обязательно? Шадоусокс вкатил какой нибудь и все с конфигом в 4 строчки.

Но да, готовься к тому, что дешево не будет. 5-6$ в месяц минимум.

Я у какого то реселера (френдхостинг, но их много) купил в Литве вдс с 512 памяти за бакс в месяц что ли, оплатил на год и забыл.

Дело в том что мосты тоже банят

Я в этом не уверен, что именно все мои мосты перебанили. Потому что это были свежеполученные мосты. К тому же TOR же написал, что он прошел процедуру bootstrap?

Мне кажется, что причина ошибки может быть и другая (например некорректная конфигурация моей системы), что не позволяет тору сконнектиться дальше, после бутстрапа.

Потому что это были свежеполученные мосты

Свежеполученные тобой мосты, а не свежесгенерённые. А ещё возможно что пров через DPI палит и режет полосу для моста в ноль. В таком случае трафик нужно обфусцировать, попробуй в качестве transport для моста указать obfs4, meek или Snowflake. Перед этим нужно конечно подключить соответствующий плугин в конфиге, как это делать можешь посмотреть в torrc.sample в каталоге с документацией.

obfs4 шифрует и посыпает трафик рандомной солью, тем самым затрудняет его анализ и распознавание, использует obfs4proxy, его нужно отдельно установить и прописать его использование в torrc.

meek-azure маскирует трафик под microsoft-azure

snowflake пропихивает трафик через WebRTS

Я уже писал выше, что obfs4 я установил как пакет (net-proxy/obfs4proxy-0.0.13-r1 merged), и все мосты у меня настроены через него. В конфиг я тоже дописал строчку, и про директиву Bridge я тоже выше писал, что добавлял её.

meek и snowflake не пробовал

Ну тогда могу посоветовать следующее — скачать tor-browser bundle с сайта torproject, в нём в настройках кнопочками и галочками запросить и настроить мосты и всё такое, убедиться что он у тебя работает и ты добираешься до .onion сайтов. А потом найти в папочке сгенерённый этими кнопочками и галочками torrc и его использовать как источник для вдохновения. Так у тебя будет пример работоспособного конфига

А вот если тебе даже tor-browser bundle не удастся с тором сконнекетить — тогда я не знаю что делать. Потому что я не верю что твой провайдер побанил ВСЕ мосты и\или колет как орех обфусцированный трафик. Значит ты и с галочками и кнопочками что то категорически не так делаешь.

ага, а потом ты посоветуешь пробовать meek и snowflake. Нет уж, не жили хорошо, не стоит и начинать.

А в чём проблема их попробовать в том же tor-browser bundle? Их подключение там делается кнопочками и галочками. И тестировать просто, браузер перезапустил и всё. И если заработало — прекрасно, смотри в сгенерённый внутри бандла torrc и пиши то же в свой конфиг.

Лично я бы изначально так и сделал, если бы мне оно было нужно. В настройках тор-браузера запрос мостов автоматизирован, можно сразу выбрать тип обфускации, тестировать просто опять таки, и логи тоже есть и их можно смотреть. А в итоге имеем почти готовый пример torrc. А бандл потом и стереть можно, за ненадобностью.

В parrot os это и больше сделано итальянскими товарищами , я внес свой вклад, изменив списки nods.

А почему бы просто не скачать готовый tor browser? Надо всё через тор пускать? Просто он умеет и релеи находить и всё делает сам.

Потому что я не верю что твой провайдер побанил ВСЕ мосты

С начала всем известных событий я регулярно сталкиваюсь с тем, что tor не может законнектиться, со свежеполученными мостами. Простои длятся до недели. Так что, в наших реалиях, тор может работать только в связке с VPN (а на фига он тогда нужен?)

Затем что vpn даёт приватность (для РКН и твоего провайдера), но не даёт анонимности. А TOR даёт анонимность в первую очередь, потом уже приватность. Ну и кроме того флибуста онион не имеет ограничений на скачивание книг например, а она же .is — имеет. Да, я знаю что она и через i2p доступна, не люблю i2p, точно не буду ради одного сайта напрягаться.

О, а можешь рассказать почему? Я потыкал в очередной раз — мне понравилось.

Потому что настраивать ретрошару через i2p сложнее чем через tor

Ты сталкивался с проблемами? Расскажи, интересно.

О, а можешь рассказать почему? Я потыкал в очередной раз — мне понравилось.

Просто мне оно не нужно. Тор для меня в первую очередь анонимайзер, а уже во вторую скрытые сервисы в .onion. Я из них всех только флибустой и пользуюсь по сути. Так что мне достаточно бандла распакованного в хомячке чтобы быть счастливым. А из i2p анонимайзер плохой, выходных нод мало (была вообще одна, как сейчас не в курсе). Его нужно в систему ставить, настраивать i2pd, держать запущенным, нафига мне всё это?

Ну и ещё я ему не доверяю, это лично моё мнение, IMHO, я его не навязываю. Меня смущает то что он из Германии происходит (слишком рядом, слишком активная киберполиция), изначальная муть с Явой (да, я знаю что i2pd на C, я про оригинальный «официальный» софт), мутный процесс разработки, ну и главное, им до сих пор в общей сложности пользуются три с половиной калеки, и все в Европах с Россией. А чем в криптосети меньше узлов и чем локальнее они расположены — тем легче проводить корелляционные атаки тем кто в средствах не стеснён. Я даже не удивлюсь если окажется что весь проект i2p изначально создавался как honeypot глубинного залегания.

Да, я в курсе что про TOR, который проект DARPA, можно точно так же сказать. Но у TOR во первых код открыт, во вторых процесс разработки прозрачен, а в третьих значительно большее количество нод, соответственно больше подозревающих конспирологию глаз смотрит в этот код и анализирует поведение самой сети.

Это сугубо моё мнение, но мне кажется что в большей степени доверять можно либо открытым публичным проектам с публичной и прозрачной коммуникацией разработчиков, типа ТОR, либо наглухо закрытым проектам одного сохраняющего анонимность программиста, типа японского Perfect Dark. Во втором случае доверие к проекту эквивалентно доверию к личности (либо доверяешь, либо нет). А вот к чему то посередине, типа i2p, лично у меня доверия нет.

Опять таки, всё вышеизложенное IMHO, я крайне далёк от «кухни» криптоанархизма и могу фатально ошибаться во всём, и наверняка ошибаюсь. Мне ведь по сути только на флибусту ходить за книжками, и всё.

Мне много чего есть ответить, позже наверно отпишу, хотя я не юзаю ни Тор, ни и2п для выхода во внешку. Но блин, глаз зацепился, у i2p код не открыт или что? Очень странный аргумент.

Тор для меня в первую очередь анонимайзер, а уже во вторую скрытые сервисы в .onion.

Пожалуй подожду с ответом пока, у меня задачи обратные.

Мне ведь по сути только на флибусту ходить за книжками, и всё.

Ходи в тор зеркало 🙂 я его только ради Флибусты и держу, в остальном для меня он бесполезен

я не юзаю ни Тор, ни и2п для выхода во внешку

И я не юзаю, для этого я оплачиваю услуги коммерческого провайдера VPN. Тор поверх него ходит у меня, для флибусты, книжку скачать, и как анонимайзер.

Может что и поменялось, я не следил потому что мне неинтересно, но у i2p на яве код закрыт и обфусцирован, а i2pd написан через его расковыривание и анализ протокола совершенно другими людьми. У i2pd код действительно открыт, но пишущие его люди не имеют отношения к разработке «официального» клиента i2p и, соответственно, не принимают решений по протоколу.

Вообще это смешно и иронично. Изначально разрабы i2p произошли из разрабов Фринет осознавших что ими руководит невменяемый чудак, который никого кроме себя не слышит, и сеть в результате развивается «не так» (не развивается). Они начали собственный проект, в свою очередь повели себя как невменяемые чудаки, в результате их код отреверсили и переписали на сях более вменяемые люди. Ждём когда эти люди в свою очередь превратятся в.

Connecting to a tor relay что делать

Перейти к загрузке Tor Browser

Решение 2. Отключите антивирус, фаервол и VPN программы

Connecting to a tor relay что делать

Completing the CAPTCHA proves you are a human and gives you temporary access to the web property.

What can I do to prevent this in the future?

If you are on a personal connection, like at home, you can run an anti-virus scan on your device to make sure it is not infected with malware.

If you are at an office or shared network, you can ask the network administrator to run a scan across the network looking for misconfigured or infected devices.

Another way to prevent getting this page in the future is to use Privacy Pass. You may need to download version 2.0 now from the Chrome Web Store.

Cloudflare Ray ID: 71a84b9188529170 • Your IP : 82.102.23.104 • Performance & security by Cloudflare

Relay Operators

Tor will only need access to the medium term signing key and certificate as long as they are valid, so the primary identity secret key can be kept outside DataDirectory/keys, on a storage media or a different computer. You’ll have to manually renew the medium term signing key and certificate before they expire otherwise the Tor process on the relay will exit upon expiration.

This feature is optional, you don’t need to use it unless you want to. If you want your relay to run unattended for longer time without having to manually do the medium term signing key renewal on regular basis, best to leave the primary identity secret key in DataDirectory/keys, just make a backup in case you’ll need to reinstall it. If you want to use this feature, you can consult our more detailed guide on the topic.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Can I use IPv6 on my relay?

Tor has partial support for IPv6 and we encourage every relay operator to enable IPv6 functionality in their torrc configuration files when IPv6 connectivity is available. For the time being Tor will require IPv4 addresses on relays, you can not run a Tor relay on a host with IPv6 addresses only.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Why does my relay write more bytes onto the network than it reads?

You’re right, for the most part a byte into your Tor relay means a byte out, and vice versa. But there are a few exceptions:

If you open your DirPort, then Tor clients will ask you for a copy of the directory. The request they make (an HTTP GET) is quite small, and the response is sometimes quite large. This probably accounts for most of the difference between your «write» byte count and your «read» byte count.

Another minor exception shows up when you operate as an exit node, and you read a few bytes from an exit connection (for example, an instant messaging or ssh connection) and wrap it up into an entire 512 byte cell for transport through the Tor network.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How stable does my relay need to be?

We aim to make setting up a Tor relay easy and convenient:

  • It’s fine if the relay goes offline sometimes. The directories notice this quickly and stop advertising the relay. Just try to make sure it’s not too often, since connections using the relay when it disconnects will break.
  • Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. If you are uncomfortable allowing people to exit from your relay, you can set it up to only allow connections to other Tor relays.
  • Your relay will passively estimate and advertise its recent bandwidth capacity, so high-bandwidth relays will attract more users than low-bandwidth ones. Therefore, having low-bandwidth relays is useful too.
    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Why can I not browse anymore after limiting bandwidth on my Tor relay?

The parameters assigned in the AccountingMax and BandwidthRate apply to both client and relay functions of the Tor process. Thus you may find that you are unable to browse as soon as your Tor goes into hibernation, signaled by this entry in the log:

The solution is to run two Tor processes — one relay and one client, each with its own config. One way to do this (if you are starting from a working relay setup) is as follows:

  • In the relay Tor torrc file, simply set the SocksPort to 0.
  • Create a new client torrc file from the torrc.sample and ensure it uses a different log file from the relay. One naming convention may be torrc.client and torrc.relay.
  • Modify the Tor client and relay startup scripts to include -f /path/to/correct/torrc .
  • In Linux/BSD/Mac OS X, changing the startup scripts to Tor.client and Tor.relay may make separation of configs easier.
    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I decide if I should run a relay?

We’re looking for people with reasonably reliable Internet connections, that have at least 10 Mbit/s (Mbps) available bandwidth each way. If that’s you, please consider running a Tor relay.

Even if you do not have at least 10 Mbit/s of available bandwidth you can still help the Tor network by running a Tor bridge with obfs4 support. In that case you should have at least 1 MBit/s of available bandwidth.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
I’m behind a NAT/Firewall.

See portforward.com for directions on how to port forward with your NAT/router device.

If your relay is running on a internal net, you need to setup port forwarding. Forwarding TCP connections is system dependent but the firewalled-clients FAQ entry offers some examples on how to do this.

Also, here’s an example of how you would do this on GNU/Linux if you’re using iptables:

/sbin/iptables -A INPUT -i eth0 -p tcp —destination-port 9001 -j ACCEPT

You may have to change «eth0» if you have a different external interface (the one connected to the Internet). Chances are you have only one (except the loopback) so it shouldn’t be too hard to figure out.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I change my bridge distribution method?

BridgeDB implements four mechanisms to distribute bridges: HTTPS, Moat, Email, and Reserved. Bridge operators can check which mechanism their bridge is using, on the Relay Search. Enter the bridge’s <HASHED FINGERPRINT> in the form and click «Search».

Operators can also choose which distribution method their bridge uses. To change the method, modify the BridgeDistribution setting in the torrc file to one of these: https, moat, email, none, any.

Read more on the Bridges post-install guide.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Do I get better anonymity if I run a relay?

Yes, you do get better anonymity against some attacks.

The simplest example is an attacker who owns a small number of Tor relays. They will see a connection from you, but they won’t be able to know whether the connection originated at your computer or was relayed from somebody else.

There are some cases where it doesn’t seem to help: if an attacker can watch all of your incoming and outgoing traffic, then it’s easy for them to learn which connections were relayed and which started at you. (In this case they still don’t know your destinations unless they are watching them too, but you’re no better off than if you were an ordinary client.)

There are also some downsides to running a Tor relay. First, while we only have a few hundred relays, the fact that you’re running one might signal to an attacker that you place a high value on your anonymity. Second, there are some more esoteric attacks that are not as well-understood or well-tested that involve making use of the knowledge that you’re running a relay — for example, an attacker may be able to «observe» whether you’re sending traffic even if they can’t actually watch your network, by relaying traffic through your Tor relay and noticing changes in traffic timing.

It is an open research question whether the benefits outweigh the risks. A lot of that depends on the attacks you are most worried about. For most users, we think it’s a smart move.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
My relay recently got the Guard flag and traffic dropped by half.

Since it’s now a guard, clients are using it less in other positions, but not many clients have rotated their existing guards out to use it as a guard yet. Read more details in this blog post or in Changing of the Guards: A Framework for Understanding and Improving Entry Guard Selection in Tor.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Why do I get portscanned more often when I run a Tor relay?

If you allow exit connections, some services that people connect to from your relay will connect back to collect more information about you. For example, some IRC servers connect back to your identd port to record which user made the connection. (This doesn’t really work for them, because Tor doesn’t know this information, but they try anyway.) Also, users exiting from you might attract the attention of other users on the IRC server, website, etc. who want to know more about the host they’re relaying through.

Another reason is that groups who scan for open proxies on the Internet have learned that sometimes Tor relays expose their socks port to the world. We recommend that you bind your socksport to local networks only.

In any case, you need to keep up to date with your security. See this article on security for Tor relays for more suggestions.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
My relay or bridge is overloaded what does this mean?

On relay search we show an amber dot next to the relay nickname when it is overloaded. This means that one or many of the following load metrics have been triggered:

Note that if a relay reaches an overloaded state we show it for 72 hours after the relay has recovered.

If you notice that your relay is overloaded please:

Check https://status.torproject.org/ for any known issues in the «Tor network» category.

Consider tuning sysctl for your system for network, memory and CPU load.

Consider enabling MetricsPort to understand what is happening.

Tuning sysctl for network, memory and CPU load

TCP port exhaustion

If you are experiencing TCP port exhaustion consider expanding your local port range. You can do that with

# sysctl -w net.ipv4.ip_local_port_range=»15000 64000″

# echo 15000 64000 > /proc/sys/net/ipv4/ip_local_port_range

Keep in mind that tuning sysctl as described is not permanent and will be lost upon restart. You need to add the configuration to /etc/sysctl.conf or to a file in /etc/sysctl.d/ to make it permanent.

MetricsPort

To understand the well-being of Tor relays and the Tor network it is vital to provide and have access to relay metrics. Relay overload information has been added to relay descriptors since 0.4.6+ but it was not until Tor >= 0.4.7.1-alpha that an interface to the underlying relay metrics was available: the metrics port.

Enabling MetricsPort

Tor provides access to the metrics port via a torrc configuration option called MetricsPort .

It’s important to understand that exposing the tor MetricsPort publicly is dangerous for the Tor network users, which is why that port is not enabled by default and its access has to be governed by an access policy. Please take extra precaution and care when opening this port, and close it when you are done debugging.

Let’s assume you are the only user on a server that runs a Tor relay. You can enable the metrics port adding this to your torrc file:

And then you will be able to easily retrieve the metrics with:

which are by default in a Prometheus format.

Note: every user on that server will be able to access those relay metrics in the example above. In general, set a very strict access policy with MetricsPortPolicy and consider using your operating systems firewall features for defense in depth.

For a more detailed explanation about MetricsPort and MetricsPortPolicy see tor’s man page.

MetricsPort output

Here is an example of what output enabling MetricsPort will produce:

Let’s find out what some of these lines actually mean:

tor_relay_load_onionskins_total 0

When a relay starts seeing «dropped», it is a CPU/RAM problem usually.

Tor is sadly single threaded except for when the «onion skins» are processed. The «onion skins» are the cryptographic work that needs to be done on the famous «onion layers» in every circuits.

When tor processes the layers we use a thread pool and outsource all of that work to that pool. It can happen that this pool starts dropping work due to memory or CPU pressure and this will trigger an overload state.

If your server is running at capacity this will likely be triggered.

tor_relay_exit_dns_error_total

Any counter in the «*_dns_error_total» realm indicates a potential DNS related problem. However, we realized during the 0.4.7 release cycle that DNS errors are way too noisy and contain too many false positives to be useful for overload reporting purposes. We therefore don’t use them anymore for that purpose starting with 0.4.6.9 and 0.4.7.4-alpha. However, we still keep DNS metrics around to give the relay operator insight into what is going on with their relay.

DNS timeout issues and errors only apply to Exit nodes.

tor_relay_load_oom_bytes_total

An Out-Of-Memory invocation indicates a RAM problem. The relay might need more RAM or it is leaking memory. If you noticed that the tor process is leaking memory, please report the issue either via Tor gitLab or sending an email to the tor-relays mailing list.

Tor has its own OOM handler and it is invoked when 75%, of the total memory tor thinks is available, is reached. Thus, let say tor thinks it can use 2GB in total then at 1.5GB of memory usage, it will start freeing memory. That is considered an overload state.

To estimate the amount of memory it has available, when tor starts, it will use MaxMemInQueues or, if not set, will look at the total RAM available on the system and apply this algorithm:

To avoid an overloaded state we recommend to run a relay above 2GB of RAM on 64bit. 4GB is advised, although of course it doesn’t hurt to add more RAM if you can.

One might notice that tor could be called by the OS OOM handler itself. Because tor takes the total memory on the system when it starts, if the overall system has many other applications running using RAM, it ends up eating too much memory. In this case the OS could OOM tor, without tor even noticing memory pressure.

tor_relay_load_socket_total

These lines indicate the relay is running out of sockets. The solution is to increase ulimit -n for the tor process.

tor_relay_load_tcp_exhaustion_total

These lines indicate the relay is running out of TCP ports.

Try to tune sysctl as described above.

tor_relay_load_global_rate_limit_reached_total

If this counter is incremented by some noticeable value over a short period of time, the relay is congested. It is likely being used as a Guard by a big onion service or for an ongoing DDoS on the network.

If your relay is still overloaded and you don’t know why, please get in touch with network-report@torproject.org. You can encrypt your email using network-report OpenPGP key.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How can I limit the total amount of bandwidth used by my Tor relay?

The accounting options in the torrc file allow you to specify the maximum amount of bytes your relay uses for a time period.

This specifies when the accounting should reset. For instance, to setup a total amount of bytes served for a week (that resets every Wednesday at 10:00am), you would use:

This specifies the maximum amount of data your relay will send during an accounting period, and the maximum amount of data your relay will receive during an account period. When the accounting period resets (from AccountingStart), then the counters for AccountingMax are reset to 0.

Example: Let’s say you want to allow 50 GB of traffic every day in each direction and the accounting should reset at noon each day:

Note that your relay won’t wake up exactly at the beginning of each accounting period. It will keep track of how quickly it used its quota in the last period, and choose a random point in the new interval to wake up. This way we avoid having hundreds of relays working at the beginning of each month but none still up by the end.

If you have only a small amount of bandwidth to donate compared to your connection speed, we recommend you use daily accounting, so you don’t end up using your entire monthly quota in the first day. Just divide your monthly amount by 30. You might also consider rate limiting to spread your usefulness over more of the day: if you want to offer X GB in each direction, you could set your RelayBandwidthRate to 20*X KBytes. For example, if you have 50 GB to offer each way, you might set your RelayBandwidthRate to 1000 KBytes: this way your relay will always be useful for at least half of each day.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
I’d run a relay, but I don’t want to deal with abuse issues.

Great. That’s exactly why we implemented exit policies.

Each Tor relay has an exit policy that specifies what sort of outbound connections are allowed or refused from that relay. The exit policies are propagated to Tor clients via the directory, so clients will automatically avoid picking exit relays that would refuse to exit to their intended destination. This way each relay can decide the services, hosts, and networks it wants to allow connections to, based on abuse potential and its own situation. Read the Support entry on issues you might encounter if you use the default exit policy, and then read Mike Perry’s tips for running an exit node with minimal harassment.

The default exit policy allows access to many popular services (e.g. web browsing), but restricts some due to abuse potential (e.g. mail) and some since the Tor network can’t handle the load (e.g. default file-sharing ports). You can change your exit policy by editing your torrc file. If you want to avoid most if not all abuse potential, set it to «reject *:*». This setting means that your relay will be used for relaying traffic inside the Tor network, but not for connections to external websites or other services.

If you do allow any exit connections, make sure name resolution works (that is, your computer can resolve Internet addresses correctly). If there are any resources that your computer can’t reach (for example, you are behind a restrictive firewall or content filter), please explicitly reject them in your exit policy otherwise Tor users will be impacted too.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Why isn’t my relay being used more?

If your relay is relatively new then give it time. Tor decides which relays it uses heuristically based on reports from Bandwidth Authorities. These authorities take measurements of your relay’s capacity and, over time, directs more traffic there until it reaches an optimal load. The lifecycle of a new relay is explained in more depth in this blog post. If you’ve been running a relay for a while and still having issues then try asking on the tor-relays list.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
I want to run more than one Tor relay.

Great. If you want to run several relays to donate more to the network, we’re happy with that. But please don’t run more than a few dozen on the same network, since part of the goal of the Tor network is dispersal and diversity.

If you do decide to run more than one relay, please set the «MyFamily» config option in the torrc of each relay, listing all the relays (comma-separated) that are under your control:

where each fingerprint is the 40 character identity fingerprint (without spaces).

That way, Tor clients will know to avoid using more than one of your relays in a single circuit. You should set MyFamily if you have administrative control of the computers or of their network, even if they’re not all in the same geographic location.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Is there a list of default exit ports?

The default open ports are listed below but keep in mind that, any port or ports can be opened by the relay operator by configuring it in torrc or modifying the source code. The default according to src/or/policies.c (line 85 and line 1901) from the source code release release-0.4.6:

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
My relay is picking the wrong IP address.

Tor guesses its IP address by asking the computer for its hostname, and then resolving that hostname. Often people have old entries in their /etc/hosts file that point to old IP addresses.

If that doesn’t fix it, you should use the «Address» config option to specify the IP you want it to pick. If your computer is behind a NAT and it only has an internal IP address, see the following Support entry on dynamic IP addresses.

Also, if you have many addresses, you might also want to set «OutboundBindAddress» so external connections come from the IP you intend to present to the world.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
My relay is slow, how can I fix it?
Why Relay Load Varies

Tor manages bandwidth across the entire network. It does a reasonable job for most relays. But Tor’s goals are different to protocols like BitTorrent. Tor wants low-latency web pages, which requires fast connections with headroom. BitTorrent wants bulk downloads, which requires using all the bandwidth.

We’re working on a new bandwidth scanner, which is easier to understand and maintain. It will have diagnostics for relays that don’t get measured, and relays that have low measurements.

Why does Tor need bandwidth scanners?

Most providers tell you the maximum speed of your local connection. But Tor has users all over the world, and our users connect to one or two Guard relays at random. So we need to know how well each relay can connect to the entire world.

So even if all relay operators set their advertised bandwidth to their local connection speed, we would still need bandwidth authorities to balance the load between different parts of the Internet.

What is a normal relay load?

It’s normal for most relays to be loaded at 30%-80% of their capacity. This is good for clients: an overloaded relay has high latency. (We want enough relays to so that each relay is loaded at 10%. Then Tor would be almost as fast as the wider Internet).

Sometimes, a relay is slow because its processor is slow or its connections are limited. Other times, it is the network that is slow: the relay has bad peering to most other tor relays, or is a long distance away.

Finding Out what is Limiting a Relay

Lots of things can slow down a relay. Here’s how to track them down.

System Limits
  • Check RAM, CPU, and socket/file descriptor usage on your relay

Tor logs some of these when it starts. Others can be viewed using top or similar tools.

Provider Limits
  • Check the Internet peering (bandwidth, latency) from your relay’s provider to other relays. Relays transiting via Comcast have been slow at times. Relays outside North America and Western Europe are usually slower.
Tor Network Limits

Relay bandwidth can be limited by a relay’s own observed bandwidth, or by the directory authorities’ measured bandwidth. Here’s how to find out which measurement is limiting your relay:

  • Check each of the votes for your relay on consensus-health (large page), and check the median. If your relay is not marked Running by some directory authorities:
    • Does it have the wrong IPv4 or IPv6 address?
    • Is its IPv4 or IPv6 address unreachable from some networks?
    • Are there more than 2 relays on its IPv4 address?

    Otherwise, check your relay’s observed bandwidth and bandwidth rate (limit). Look up your relay on Metrics. Then mouse over the bandwidth heading to see the observed bandwidth and relay bandwidth rate.

    Here is some more detail and some examples: Drop in consensus weight and Rampup speed of Exit relay.

    How to fix it

    The smallest of these figures is limiting the bandwidth allocated to the relay.

    • If it’s the bandwidth rate, increase the BandwidthRate/Burst or RelayBandwidthRate/Burst in your torrc.
    • If it’s the observed bandwidth, your relay won’t ask for more bandwidth until it sees itself getting faster. You need to work out why it is slow.
    • If it’s the median measured bandwidth, your relay looks slow from a majority of bandwidth authorities. You need to work out why they measure it slow.
    Doing Your Own Relay Measurements

    If your relay thinks it is slow, or the bandwidth authorities think it is slow, you can test the bandwidth yourself:

      to see how fast tor can get on your network/CPU.
    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
What type of relays are most needed?
  • The exit relay is the most needed relay type but it also comes with the highest legal exposure and risk (and you should NOT run them from your home).
  • If you are looking to run a relay with minimal effort, fast guard relays are also very useful
  • Followed by bridges.
    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
What bandwidth shaping options are available to Tor relays?

There are two options you can add to your torrc file:

BandwidthRate is the maximum long-term bandwidth allowed (bytes per second). For example, you might want to choose «BandwidthRate 10 MBytes» for 10 megabytes per second (a fast connection), or «BandwidthRate 500 KBytes» for 500 kilobytes per second (a decent cable connection). The minimum BandwidthRate setting is 75 kilobytes per second.

BandwidthBurst is a pool of bytes used to fulfill requests during short periods of traffic above BandwidthRate but still keeps the average over a long period to BandwidthRate. A low Rate but a high Burst enforces a long-term average while still allowing more traffic during peak times if the average hasn’t been reached lately. For example, if you choose «BandwidthBurst 500 KBytes» and also use that for your BandwidthRate, then you will never use more than 500 kilobytes per second; but if you choose a higher BandwidthBurst (like 5 MBytes), it will allow more bytes through until the pool is empty.

If you have an asymmetric connection (upload less than download) such as a cable modem, you should set BandwidthRate to less than your smaller bandwidth (Usually that’s the upload bandwidth). Otherwise, you could drop many packets during periods of maximum bandwidth usage — you may need to experiment with which values make your connection comfortable. Then set BandwidthBurst to the same as BandwidthRate.

Linux-based Tor nodes have another option at their disposal: they can prioritize Tor traffic below other traffic on their machine, so that their own personal traffic is not impacted by Tor load. A script to do this can be found in the Tor source distribution’s contrib directory.

Additionally, there are hibernation options where you can tell Tor to only serve a certain amount of bandwidth per time period (such as 100 GB per month). These are covered in the hibernation entry.

Note that BandwidthRate and BandwidthBurst are in Bytes, not Bits.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Should I run an exit relay from home?

No. If law enforcement becomes interested in traffic from your exit relay, it’s possible that officers will seize your computer. For that reason, it’s best not to run your exit relay in your home or using your home internet connection.

Instead, consider running your exit relay in a commercial facility that is supportive of Tor. Have a separate IP address for your exit relay, and don’t route your own traffic through it. Of course, you should avoid keeping any sensitive or personal information on the computer hosting your exit relay.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How should I configure the outgoing filters on my relay?

All outgoing connections must be allowed, so that each relay can communicate with every other relay.

In many jurisdictions, Tor relay operators are legally protected by the same common carrier regulations that prevent internet service providers from being held liable for third-party content that passes through their network. Exit relays that filter some traffic would likely forfeit those protections.

Tor promotes free network access without interference. Exit relays must not filter the traffic that passes through them to the internet. Exit relays found to be filtering traffic will get the BadExit flag once detected.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
What is the BadExit flag?

When an exit is misconfigured or malicious it’s assigned the BadExit flag. This tells Tor to avoid exiting through that relay. In effect, relays with this flag become non-exits. If you got this flag then we either discovered a problem or suspicious activity when routing traffic through your exit and weren’t able to contact you. Please reach out to the bad-relays team so we can sort out the issue.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
I’m facing legal trouble. How do I prove that my server was a Tor relay at a given time?

Exonerator is a web service that can check if an IP address was a relay at a given time. We can also provide a signed letter if needed.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I run an exit relay on Debian?

For the most in-depth resource on running a relay, see the Relay Setup Guide.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Can I run a Tor relay using a dynamic IP address?

Tor can handle relays with dynamic IP addresses just fine. Just leave the «Address» line in your torrc blank, and Tor will guess.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I run a middle or guard relay on FreeBSD or HardenedBSD?

For the most in-depth resource on running a relay, see the Relay Setup Guide.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
I want to upgrade/move my relay. How do I keep the same key?

When upgrading your Tor relay, or moving it on a different computer, the important part is to keep the same identity keys (stored in «keys/ed25519_master_id_secret_key» and «keys/secret_id_key» in your DataDirectory). Keeping backups of the identity keys so you can restore a relay in the future is the recommended way to ensure the reputation of the relay won’t be wasted.

This means that if you’re upgrading your Tor relay and you keep the same torrc and the same DataDirectory, then the upgrade should just work and your relay will keep using the same key. If you need to pick a new DataDirectory, be sure to copy your old keys/ed25519_master_id_secret_key and keys/secret_id_key over.

Note: As of Tor 0.2.7 we are using new generation identities for relays based on ed25519 elliptic curve cryptography. Eventually they will replace the old RSA identities, but that will happen in time, to ensure compatibility with older versions. Until then, each relay will have both an ed25519 identity (identity key file: keys/ed25519_master_id_secret_key) and a RSA identity (identity key file: keys/secret_id_key). You need to copy / backup both of them in order to restore your relay, change your DataDirectory or migrate the relay on a new computer.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I run a middle or guard relay on Debian?

For the most in-depth resource on running a relay, see the Relay Setup Guide.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Why is my Tor relay using so much memory?

If your Tor relay is using more memory than you’d like, here are some tips for reducing its footprint:

  • If you’re on Linux, you may be encountering memory fragmentation bugs in glibc’s malloc implementation. That is, when Tor releases memory back to the system, the pieces of memory are fragmented so they’re hard to reuse. The Tor tarball ships with OpenBSD’s malloc implementation, which doesn’t have as many fragmentation bugs (but the tradeoff is higher CPU load). You can tell Tor to use this malloc implementation instead: ./configure —enable-openbsd-malloc .
  • If you’re running a fast relay, meaning you have many TLS connections open, you are probably losing a lot of memory to OpenSSL’s internal buffers (38KB+ per socket). We’ve patched OpenSSL to release unused buffer memory more aggressively. If you update to OpenSSL 1.0.0 or newer, Tor’s build process will automatically recognize and use this feature.
  • If you still can’t handle the memory load, consider reducing the amount of bandwidth your relay advertises. Advertising less bandwidth means you will attract fewer users, so your relay shouldn’t grow as large. See the MaxAdvertisedBandwidth option in the man page.

All of this said, fast Tor relays do use a lot of ram. It is not unusual for a fast exit relay to use 500-1000 MB of memory.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
Should I install Tor from my package manager, or build from source?

If you’re using Debian or Ubuntu especially, there are a number of benefits to installing Tor from the Tor Project’s repository.

  • Your ulimit -n gets set to 32768 high enough for Tor to keep open all the connections it needs.
  • A user profile is created just for Tor, so Tor doesn’t need to run as root.
  • An init script is included so that Tor runs at boot.
  • Tor runs with —verify-config , so that most problems with your config file get caught.
  • Tor can bind to low level ports, then drop privileges.
    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I run an obfs4 bridge?

See our obfs4 setup guide to learn how to set up an obfs4 bridge.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink
How do I run a relay in Windows?

You can run a relay in Windows following this tutorials:

  • For running a guard relay in Windows, please read: https://community.torproject.org/relay/setup/guard/windows/
  • For running a bridge relay in Windows, please read: https://community.torproject.org/relay/setup/bridge/windows/

You should only run a Windows relay if you can run it 24/7. If you are unable to guarantee that, Snowflake is a better way to contribute your resources to the Tor network.

    Contributors to this page: cypherpunk
  • Edit this page — Suggest Feedback — Permalink

Download Tor Browser

Download Tor Browser to experience real private browsing without tracking, surveillance, or censorship.

Our mission:

To advance human rights and freedoms by creating and deploying free and open source anonymity and privacy technologies, supporting their unrestricted availability and use, and furthering their scientific and popular understanding.

Connecting to a tor relay что делать

Tor Browser for Android
версия: 99.0.0b3-Release (11.5.3)

Последнее обновление программы в шапке: 16.07.2022

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Прикрепленное изображение

Краткое описание:
Версия Tor Browser на андроид

Tor Browser для Android является единственным официальным мобильным браузером, поддерживаемым Tor Project — разработчиками самого мощного в мире инструмента для обеспечения конфиденциальности и свободы в Интернете.

Примечание. Для этой версии вам необходимо установить прокси-приложение Orbot, которое будет подключать Tor Browser к сети Tor. Наша цель на будущее — в стабильном релизе Tor Browser для Android убрать необходимость использовать Orbot для подключения к сети Tor.

Известная проблема: слайдер уровня безопасности находится в меню «Параметры безопасности», но из-за небольшой проблемы он появляется только после перезапуска приложения. Мы планируем устранить эту проблему в следующем релизе.

БЛОКИРОВКИ
Tor Browser изолирует каждый посещаемый вами веб-сайт, поэтому сторонние трекеры и реклама не могут вас отлеживать. Любые файлы cookie автоматически удаляются после окончания просмотра.

ЗАЩИТА ОТ НАБЛЮДЕНИЯ
Tor Browser запрещает посторонним наблюдателям просматривать ваше соединение чтобы узнать какие веб-сайты вы посещаете. Любой, кто следит за вашими привычками просмотра, может видеть только то, что вы используете сеть Tor.

ЗАЩИТА ОТ ТЕХНОЛОГИИ «ОТПЕЧАТКОВ ПАЛЬЦЕВ»
Tor стремится сделать всех пользователей одинаковыми, что затрудняет распознавание по «отпечаткам пальцев» на основе информации о вашем браузере и устройстве.

МНОГОСЛОЙНОЕ ШИФРОВАНИЕ
Когда вы используете Tor Browser для Android, ваш трафик ретранслируется и зашифровывается три раза, во время прохождения через сеть Tor. Сеть состоит из тысяч серверов-добровольцев, известных как мосты Tor. Посмотрите эту анимацию, чтобы узнать больше о том, как она работает:

ПРОСМОТРЕТЬ БЕСПЛАТНО
С браузером Tor для Android вы можете бесплатно получать доступ к сайтам, которые может заблокировать ваш местный интернет-провайдер.

Что с TOR'ом?! [Решено]

Со вчерашнего дня не работает TOR Browser — висит на этапе подключения, потом ошибка типа не удалось установить соединение.

И на ПК и на планшете тоже самое. Это только у меня или ещё у кого-то?

UPD: прописывание мостов в настройках помогло!

хорошая попытка товарищ майор

Простое решение ставишь программу Avira Phantom VPN Pro, интерфейс для нубов и все работает и Тор и напрямую Опера с доступом к закрытым сайтам и скорость обработки быстрее доступ к ресурсам чем через проверку IP адресов провайдером.Проверено на ПК,на планшете и телефоне не тестил.

На Андроид все просто.Вкл VPN, заходишь в Оперу и в ней открываются практически все блокированные сайты. Я пользуюсь Флибустой, попробовал через Оперу,открывает и качает без проблем.

Благодарю. От души!!

Спасибо за программу,прекрасно все заработало,и тор и все остальное!

У меня ещё вчера эта тема с мостами прекрасно работала, а сегодня почему-то дальше статуса "подключено к мосту" загрузка не идёт. Запрос новых мостов проблему не решил

можно взять мосты в тг-боте @GetBridgesBot
/bridges и копируете

Круто, помогло, работает!

Сработало спасибо правда, хватило всего на один раз страница открылась и минут через 5 всё не подключается.

Понятно. Ок. Хоть кто то дельное написал. Не знал про мосты, теперь знаю.

сегодня, это решение, уже не актуально.

красавчиииик ЕЖЖИ, все робит ГОСПОДА

,где взять эти ебаные мосты

Заходишь в настройки подключения tor, выбираешь использовать мост, запросить мост у torproject.org, выходишь. Всё. По крайней мере у меня так работает

не ищи даже-не поможет

железный зонтик защиты детей от плохой инфы наконец то начал защищать эрафию

Так ты блядь и кидай скрин ошибки, а не логов где всё хорошо.

хуя ты резкий! на планшете висит вот в таком состоянии (как на скриншоте) больше минуты-двух, потом я заебался ждать. обычно в течение нескольких секунд соединение устанавливалось.

Запустил впн после открыл тор зашёл без проблем

Тор работает,надо прописать свои прокси в настройках и выбрать тип соединения сокс5 и прописать порт

Народ,короче.обход блокировки следующий: Это всё на смартфоне с Андроид. Включаете VPN (У меня стоит Secure VPN) Заходите в Tor, нажимаете Настройки., затем Конфигурация моста., вкл.Использовать мост, там стоит 3 зашитых моста,отмечаете оbfs4 , выходите.нажимаете запуск Тor. Всё начинает работать,малеха подтормаживает,но это уже от скорости провайдера.

Всё работаает!!спасибо вам

Комментарий удален модератором

У меня так несколько дней уже. Если сразу не подключается, перезапускаю, и так раза 2-3, пока не подключится наконец-то. Но лог я не смотрел.

перезапускал много раз со вчерашнего дня, не помогало. не устанавливается соединение и всё тут. товарищъ посоветовал мосты в настройках прописать, это помогло! с ними даже быстрее работать стало! добавил ссылку в пост.

Помогает перенастройка моста — как раз вчера с этим столкнулся)

Как это сделать на андре?

не работают мосты!

Настройки прокси глянь. Мб там прописалось что-то, чего быть не должно. Поставь все на автоматические настройки

чисто. да и как оно само могло туда прописаться? на ПК версия последняя стоит, если что.

спасибо с мостами тема помогла, а то я вообще не понимал что с тором случилось, ещё вчера все работало, а сегодня все торы которые качал не соеденялись с сетью

Бро где взять эти мосты.

Здравствуйте почему не работает тор?

Да просто правительство плотненько взялось за Tor

да, к сожалению, это правда (

Как настроить мосты на хоноре, тоже не работает тор

Все равно не работает

Странные вещи происходят. Даже на BRAVE в открытую не войти на рутрэкер.орг.только исп спокойно вошёл.как обычно.оьзуя ыункцию приватный вход с тор.А на яндекс браузере

Всем привет, такя беда , купил трубку s20fe samsung , скачал в плеймаркете тор и orbot, открываю orbot он не запускается и тор на 5 процентов грузит и всё , подскажите как запустить ?

всем привет, у меня только что всё работало,отключил отдохнуть, а когда через время хотел запустить тор то он мне выдал картинку не могу соединиться с тор ретранслятором. может кто подскажет существует ли аналог тора, а то я работаю через тор и у меня вся работа остановилась. у меня паника что делать как быть, а у меня сроки горят

помогло или нет

Ребята помоги ,не могу зайти на айфоне в тор на гидру,может кто подскажет что надо сделать ,заранее спасибо друзья

Ждать надо)) многие страдают

А в Brave можно настроить мосты? А то что-то найти не могу

Ни хуя не работает ни с мостами не без них шляпа

пока не создашь закрытое соединение,без идентификации провайдером твоего IP адреса доступ к ресурсам будет закрыт и к Tor программе тоже,сайт блокируют для настройки моста.Это из-за законодательства Tor в блокировке в РФ

Мосты помогли но через 5 минут тор снова перестал загружаться ! Смена мостов не помогает.

Всё просто! С мостами тема работает!

не работает написало что Подключено к мосту но в итоге никакой сайт не открывает

россия начала бороться с тором?)

А если мосты, что сам тор прожекту прислали не работают? Все равно не соединяется. Не через тор на маке, ни на иос, ни на тэйлс.

Если через мосты не подключается, то запросить новые мосты нужно при включенном VPN. После установки новых мостов VPN можно отключить.

да верно! через VPN нищеброда заходим, получаем актуальные мосты и вуаля!)

Вчера подключался через мост, а сегодня висит и, ни VPN, ни мосты не помогают.

Я просто оставлю это здесь [email protected]

в чем может быть дело? зависла и всё, попробовала запросить новый мост, капчу не показывает

.1Не знаю что это, но вместо своего вставляете
Указать свой мост и это туда. Сниху все галки , галок всего 4 долдно быть

Ссылку там парь где-то кидал ее вставляете

мосты актуальные пропишите и не нойте

наверное нельзя палить мосты

Теперь TOR не работает и с мостом. Даже если запросить у TOR. NordVPN у меня не выключается никогда. Мнения? Че дальше пробовать?

Кто-нибудь знает, как перекинуть расширение из Firefox в TOR, так же, как это можно сделать в хроме? Нужно воткнуть в TOR впн, но постоянно уже работает другой браузер с впн, поэтому совет поставить общий — не подходит. :(Я в а"уе

Мосты, кстати, не работают уже.

Хороший админ, удаляет всё толковое, молодец!

Поставьте расширение Snowflake в браузер и будет вам счастье. Без этого хинта тору билайн было не победить)

не работает тор на android.
три раза прописал мост от телеграм бота @GetBridgesBot.
Один хер тор не работает.

Мне мосты от ТОРа не помогали пока не пожертвовал чутка денег (10баксов, решил испытать, помогло!

теперь и через мост не конектит есть решение ?

Не работают мосты , ни от команды, ни т-бота.

вот мост по запросу

obfs4 93.95.226.238:3333 7973B5D3EEFD4A6E22EA17141A3929F72E219881 cert=CIn733K4GzlbavomzIOePSRimzFLBd4yPsPriLrnI8Xlsz25e90jH8R14mlOYE8CPzp6Hw iat-mode=0
obfs4 23.94.218.149:443 13C1BCABC0EB1D6FF44C0DB25B5DB8ECF1B2BFF1 cert=Q+JiKGyX+Rf2sqbypmcREIds/TmHUsfRtzYOHhgXKJoNshcFXrj0Bso7SDuRP5ub7berHA iat-mode=0
obfs4 139.162.34.27:8042 7289622A597D710461544FE1F384F28FCA9EBE52 cert=tbVvhGgWCccr/n4z8OE7qNHJt3oqSOpSonE1JukahIh1zwhIgMfgHLD3huB+JHAtG8IEAw iat-mode=0

Ребят, помогает только бот @GetBridgesBot в телеге. Он дает мосты и все работает.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *