Si tu repetidor Tor usa más memoria de la que quisieras, estos son unos trucos para reducir su uso:
- Si estás usando Linux, puede haber errores de fragmentación de la memoria en la implementación de la funcion malloc de la biblioteca glibc.
Esto es, cuando Tor libera memoria al sistema operativo, lo hace en tramos no contiguos dificultando su uso.
El archivo con el código fuente de Tor, viene con la implementación de la función malloc del sistema operativo OpenBSD, que sufre este problema de manera más leve (la contrapartida es un mayor uso de CPU).
Puedes compilar Tor con esta implementación si lo prefieres:
./configure --enable-openbsd-malloc
.
- Si tienes un repetidor rápido, esto es, tienes muchas conexiones TLS abiertas, posiblemente estés perdiendo mucha memoria a causa de los buffers internos de OpenSSL (más de 38KB por conexión).
Hemos parcheado OpenSSL para que libere de forma más agresiva la memoria que no necesita.
Si actualizas OpenSSL a la versión 1.0.0 o superior, el proceso de compilación de Tor lo reconocerá automáticamente y usará esta característica.
- Si el uso de memoria sigue siendo demasiado alto, puedes probar a reducir el ancho de banda que tu repetidor anuncia.
Anunciar un ancho de banda más bajo supone que menos usuarios lo usarán, esto debería ayudar.
Consulta la opción
MaxAdvertisedBandwidth
en el manual.
Con todo, los repetidores rápidos usan un montón de RAM. No es raro para un repetidor de salida el usar 500-1000 MB de memoria.