Transportiert Traffic innerhalb des Tor-Circuits, ohne Exit-Traffic ins Internet zu leiten.
Tor & Privacy
Tor Middle Relay auf Debian betreiben
Ein Tor Middle Relay ist ein starker Einstieg in Privacy-Infrastruktur: Es unterstützt das Tor-Netzwerk mit Bandbreite und Stabilität, ohne die operativen Risiken eines Exit-Relays zu übernehmen. Dieser Guide zeigt die wichtigsten technischen und organisatorischen Punkte für Debian.
Grundsatz
Ein Relay ist Infrastruktur, kein einmal gestarteter Dienst.
Tor-Relay-Betrieb besteht aus mehr als Installation und Start. Entscheidend sind stabile Erreichbarkeit, saubere Konfiguration, Kontaktinformationen, Bandbreitenplanung, Updates, Monitoring und eine klare Kommunikation gegenüber Providern.
Der ORPort muss öffentlich erreichbar sein, sonst ist das Relay praktisch nutzlos.
Kontaktinformationen helfen bei technischen Problemen und Abuse-Rückfragen.
Service-Zustand, Logs, Bandbreite und externe Sichtbarkeit regelmäßig prüfen.
Relay-Rolle
Warum ein Middle Relay ein guter Einstieg ist.
Middle Relays stärken das Tor-Netzwerk, ohne als Exit ins offene Internet aufzutreten. Dadurch sind sie für viele Betreiber operativ einfacher und risikoärmer als Exit-Relays.
Transport im Circuit
Ein Middle Relay transportiert verschlüsselten Traffic zwischen anderen Relays. Es kennt nicht den kompletten Pfad.
Keine direkte Zielverbindung
Anders als ein Exit Relay verbindet ein Middle Relay nicht direkt zu Zielservern im Internet.
Laufzeit zählt
Tor bewertet Relays nicht nur nach Maximalbandbreite, sondern auch nach Stabilität und Verfügbarkeit.
Planbar betreiben
Bandbreitenlimits sollten zum Server, Tarif und Provider passen. Unrealistische Werte bringen nichts.
ContactInfo setzen
Eine Kontaktadresse signalisiert Verantwortlichkeit und erleichtert Rückfragen.
Mehrere Relays deklarieren
Wer mehrere Relays betreibt, sollte diese sauber per MyFamily miteinander verknüpfen.
Installation
Tor auf Debian installieren.
Für einen stabilen Relay-Betrieb sollte Debian aktuell gehalten werden. Tor kann über die Paketquellen installiert werden. Je nach Anspruch kann zusätzlich das offizielle Tor-Repository sinnvoll sein.
Basisinstallation
apt update
apt install -y tor nyx
systemctl enable --now tor
systemctl status tor --no-pager
nyx ist optional, aber praktisch für lokale Status- und Bandbreitenprüfung.
Firewall
ORPort erreichbar machen.
Der ORPort ist der öffentliche Port, über den andere Tor-Relays dein Relay erreichen. Wenn dieser Port durch Firewall, Provider-Regeln oder falsche Bind-Adressen blockiert ist, wird das Relay nicht sauber nutzbar.
Listener und Firewall prüfen
ss -tulpen | grep tor
nft list ruleset
ufw status verbose
journalctl -u tor -n 100
torrc
Minimal sinnvolle Middle-Relay-Konfiguration.
Die Datei /etc/tor/torrc steuert die Relay-Rolle. Die folgende Konfiguration
ist ein Einstiegspunkt und muss an Hostname, Bandbreite, Kontaktadresse und Betriebsmodell
angepasst werden.
/etc/tor/torrc
Beispiel für ein Middle Relay.
Middle Relay Baseline
Nickname DigitalWorldRelay01
ContactInfo kontakt AT digital-world DOT dev
ORPort 9001
ExitRelay 0
SocksPort 0
ControlPort 9051
BandwidthRate 50 MBytes
BandwidthBurst 70 MBytes
ExitRelay 0 stellt klar, dass dieser Node nicht als Exit betrieben wird.
SocksPort 0 deaktiviert lokale Client-Nutzung, wenn der Server nur Relay sein soll.
Validierung
Konfiguration testen und Dienst neu laden.
Nach Änderungen an der torrc sollte der Dienst geprüft und sauber neu geladen
werden. Logs zeigen meist sehr deutlich, ob ORPort, Nickname, Bandbreite oder andere
Werte problematisch sind.
Tor neu laden und prüfen
systemctl restart tor
systemctl status tor --no-pager
journalctl -u tor -n 120 --no-pager
grep -i "self-testing" /var/log/tor/log
Erreichbarkeit
Extern prüfen, nicht nur lokal.
Lokal kann Tor sauber laufen, während der ORPort von außen nicht erreichbar ist. Deshalb gehört externe Prüfung zum Betrieb: Firewall, Provider-Filter, IPv6 und tatsächliche Erreichbarkeit.
Ports und Logs
ss -tulpen | grep 9001
journalctl -u tor | grep -i "reachable"
journalctl -u tor | grep -i "orport"
MyFamily
Mehrere eigene Relays müssen deklariert werden.
Wer mehrere Relays betreibt, sollte sie mit MyFamily verknüpfen.
Dadurch kann das Netzwerk vermeiden, mehrere Relays desselben Betreibers im selben
Circuit zu kombinieren. Das ist ein Transparenz- und Sicherheitsmerkmal.
Ohne Kennzeichnung weiß das Netzwerk nicht, dass Relays zusammengehören.
Mehrere eigene Relays könnten theoretisch in einem Circuit landen.
Relay-Fingerprints sauber in MyFamily pflegen.
Relay-Namen, Fingerprints, Standorte und Ports dokumentieren.
Monitoring
Ein Relay muss beobachtet werden.
Tor-Relays sollten nicht einfach unbeobachtet laufen. Wichtig sind Dienstzustand, Logs, Bandbreite, Erreichbarkeit, Flags und externe Sichtbarkeit.
Dienststatus
systemctl status tor --no-pager
Logs prüfen
journalctl -u tor --since "24 hours ago"
Live-Status
nyx
Listener anzeigen
ss -tulpen | grep tor
Bandbreite prüfen
journalctl -u tor | grep -i bandwidth
System aktuell halten
apt update && apt list --upgradable
Provider
Kontakt und Abuse-Kommunikation vorbereiten.
Auch Middle Relays können Rückfragen auslösen. Eine saubere Kontaktadresse, kurze Erklärung zum Relay-Betrieb und technische Dokumentation helfen, Missverständnisse mit Hostern zu vermeiden.
Was dokumentiert sein sollte
Relay-Rolle, IP-Adresse, ORPort, ContactInfo, ExitRelay 0, Bandbreitenlimit, Betreiberkontakt und Hinweis auf Tor Middle Relay.
Exit-Abgrenzung
Middle Relay ist nicht Exit Relay.
Ein Middle Relay leitet keinen Traffic direkt ins offene Internet aus. Diese Unterscheidung ist wichtig, wenn Provider oder Dritte Traffic falsch einordnen.
Exit deaktivieren
ExitRelay 0
ExitPolicy reject *:*
Typische Fehler
Was Relay-Betrieb unnötig instabil macht.
Die meisten Probleme entstehen durch fehlende Erreichbarkeit, schlechte Dokumentation, falsche Ports oder unklare Betreiberkommunikation.
ORPort nicht offen
Tor läuft lokal, aber andere Relays erreichen den ORPort nicht. Firewall und Provider prüfen.
ContactInfo fehlt
Ohne Kontaktadresse wirkt der Betrieb weniger transparent und Rückfragen laufen ins Leere.
MyFamily vergessen
Mehrere eigene Relays sollten sauber miteinander verknüpft werden.
Unrealistische Bandbreite
Zu hohe Werte können Server, Tarif oder Provider unnötig belasten.
Keine Updates
Tor und Debian müssen gepflegt werden. Alte Versionen sind ein Betriebsrisiko.
Kein Monitoring
Ohne Monitoring fällt erst spät auf, wenn Relay, Port oder Bandbreite kippen.
Vor Start
- Debian aktualisieren
- Tor installieren
- ContactInfo vorbereiten
- ORPort und Firewall planen
Konfiguration
- Nickname setzen
- ExitRelay 0 setzen
- BandwidthRate definieren
- MyFamily bei mehreren Relays pflegen
Betrieb
- Logs prüfen
- Erreichbarkeit validieren
- Bandbreite beobachten
- Provider-Kommunikation bereithalten
Fazit
Ein Tor Relay ist ein Beitrag zu digitaler Infrastruktur.
Ein stabil betriebenes Middle Relay stärkt das Tor-Netzwerk, verbessert Kapazität und unterstützt Privatsphäre. Entscheidend sind saubere Konfiguration, Erreichbarkeit, Monitoring und verantwortungsvoller Betrieb.