Tor normalmente tiende a preferir los relés rápidos de todos modos, por lo que no debería preocuparse por eso. La siguiente configuración del Manual Tor puede acelerar un poco las cosas cuando se modifican:
ExcludeSingleHopRelays 0 | 1
Esta opción controla si los circuitos construidos por Tor incluirán relés con el indicador AllowSingleHopExits establecido en verdadero. Si ExcludeSingleHopRelays se establece en 0, se incluirán estos relés. Tenga en cuenta que estos relés pueden tener un mayor riesgo de ser incautados u observados, por lo que normalmente no se incluyen. También tenga en cuenta que relativamente pocos clientes desactivan esta opción, por lo que el uso de estos relés puede hacer que su cliente se destaque. (Predeterminado: 1)
- ¿El navegador Tor revela alguna información en caso de uso normal?
- ¿Cómo se creó el navegador Tor y cómo funciona como navegador privado?
- ¿Cómo afectará la mensajería instantánea anónima de Tor a las medidas antiterroristas?
- ¿Cómo funciona Tor Anonymity? ¿Es real el anonimato?
- ¿Por qué el navegador Tor es más lento que otros?
Esto esencialmente le permitirá usar Tor como un proxy normal de 1 salto, sin embargo, esencialmente perderá todo el anonimato. Para construir realmente circuitos de un solo salto, deberá modificar la fuente y reconstruir. Verifique src/or/or.h
y cambie la línea:
#define DEFAULT_ROUTE_LEN 3
a:
#define DEFAULT_ROUTE_LEN 1
Esta es una idea terrible. No lo hagas (aunque parece que esto no es lo que estabas buscando de todos modos según los comentarios).
También puede ajustar la siguiente configuración y puede obtener un aumento de velocidad:
NewCircuitPeriod NUM
Cada NUM segundos considera si construir un nuevo circuito. (Predeterminado: 30 segundos)
EnforceDistinctSubnets 0 | 1
Si es 1, Tor no pondrá dos servidores cuyas direcciones IP estén “demasiado cerca” en el mismo circuito. Actualmente, dos direcciones están “demasiado cerca” si se encuentran en el mismo rango / 16. (Predeterminado: 1)
AllowDotExit 0 | 1
Si está habilitado, convertimos las direcciones “Google.foo.exit” en SocksPort / TransPort / NATDPort en direcciones “Google” que salen del nodo “foo”. Inhabilitado de forma predeterminada ya que atacar sitios web y salir de los relés puede usarlo para manipular su selección de ruta. (Predeterminado: 0)
AllowDotExits no hace nada por sí mismo (excepto que lo hace más vulnerable a muchos ataques), pero le permitirá seleccionar una salida rápida y usarla para sitios que absorberán el ancho de banda y serán bastante lentos.
OptimisticData 0 | 1 | auto
Cuando se establece esta opción, y Tor está utilizando un nodo de salida que admite la función, intentará enviar datos al nodo de salida de manera optimista sin esperar a que el nodo de salida informe si la conexión se realizó correctamente. Esto puede ahorrar un tiempo de ida y vuelta para protocolos como HTTP donde el cliente habla primero. Si OptimisticData está configurado en auto, Tor mirará el parámetro UseOptimisticData en el estado de la red. (Predeterminado: auto)
Y muchos más. Tenga en cuenta que no se recomienda jugar con esta configuración
Realmente te recomiendo que no te metas con esta configuración.