diff --git a/Guia_Tor_Relay_V1 b/Guia_Tor_Relay_V1
deleted file mode 100644
index 5286e19864dbbb036587a8f74470cbe0cfa9807d..0000000000000000000000000000000000000000
--- a/Guia_Tor_Relay_V1
+++ /dev/null
@@ -1,178 +0,0 @@
-Guia Tor Relay
-
-O Guia Tor Relay
-
-A rede Tor depende da doação de largura de banda pelos voluntários. Quanto mais 
-pessoas rodando "Relays" (Retransmissores), mais rápida será a Rede Tor.
-
-Usando esse guia
-
-Esse guia inclui as melhores práticas que são essenciais para Relays Tor 
-saudáveis. Nós incluimos passos técnicos, considerações legais, e informações 
-sobre rodar Relays com outros. O guia é organizado em três partes:
-	- Parte um: Decidindo rodar um Relay
-	- Parte dois: Configuração técnica
-	- Parte três: Informações legais, informações sociais, e mais recursos
-Se você desejar pular diretamente para a configuração de Relay, leia somente 
-a parte dois.
-
-Utilização das palavras "Tor" e "tor" nesse guia
-
-Nós usamos "tor" (caixa baixa) sempre que falamos especificamente sobre o 
-programa tor (daemon), em todos os outros casos nós usamos "Tor".
-
-Parte um: decidindo rodar um Relay
-
-Por quê rodar um Relay Tor?
-
-Ao rodar um Relay você poderá ajudar a rede Tor se tornar:
-	- mais rápida (e portanto mais utilizável)
-	- mais robusta contra ataques
-	- mais estável em caso de falta de energia
-	- mais seguro para os usuários (espionar mais Relays é mais difícil do que 
-	espionar poucos)
-
-Tipos de Nós na rede Tor
-
-Todos os Nós são importantes, mas eles tem diferentes requisições técnicas e 
-implicações legais. Entendendo os diferentes tipos de Nós é o primeiro passo 
-para aprender qual é o melhor para você.
-
-Relays Guarda/Intermediário (conhecidos como sem-saída)
-
-Guarda é o primeiro Relay na cadeia de 3 Relays formando um circuito Tor. Um 
-Relay Intermediário não é nem um Guarda nem uma Saída Relay, mas atua como um 
-salto entre os dois. Para se tornar um Guarda, o Relay tem que ser estável e 
-rápido (No mínimo 2MB/s) senão se tornará um Relay Intermediário.
-Os Relays Guarda e Intermediário não recebem reclamações de abuso. Todos os 
-Relays são listados em uma lista pública de Relays Tor, então podem ser 
-bloqueados por alguns serviços que não entendem como Tor funciona ou 
-deliberadamente querem censurar usuários Tor. Se você está rodando um Relay de 
-casa e tem um IP estático, talvez seja melhor considerar rodar uma Ponte 
-(Bridge) para que o tráfego de sua rede que não é da rede Tor também não seja 
-bloqueado. Se você utiliza endereço IP dinâmico ou múltiplos IPs estáticos, 
-isso não será problema.
-Um Relay Tor sem-saída requer uma manutenção mínima e o uso de largura de banda 
-pode ser altamente customizável pela configuração tor (isso será coberto com 
-mais detelhes nas próximas seções). A assim chamada "política de saída" do 
-Relay decide se ele permite ou não os clientes de sair. Um Relay sem-saída não 
-permite saídas na sua política de saída.
-
-Relay de Saída
-
-O Relay de Saída é o Relay final do circuito Tor, aquele que envia o tráfego 
-para o destino. Os clientes Tor que estão conectando a (websites, serviços de 
-chat, provedores de email, etc) verão o endereço IP do Relay de Saída ao invés 
-do real endereço IP do usuário Tor.
-Relays de Saída tem a maior exposição legal e responsabilidade entre todos os 
-Relays. Por exemplo, se um usuário baixa material com licença privada enquanto 
-utiliza um Relay de Saída, você enquanto operador pode receber uma nota DMCA. 
-Quaisquer reclamações de abuso sobre a saída irá diretamente para você (via seu
-provedor, dependendo das gravações WHOIS). Geralmente, a maioria das reclamações
-podem ser lidadas facilmente com cartas modelo, que nós discutiremos mais a 
-respeito na seção de considerações legais.
-Devido à exposição legal que vem ao se rodar um Relay de Saída, você não 
-deveria rodar de sua casa. Operadores de Relay de Saída ideais são afiliados a 
-alguma instituição, como uma universidade, uma biblioteca, um espaço hacker ou 
-uma organização privada. Um instituição não somente fornece uma grande largura 
-de banda para a saída, mas também é melhor posicionada para lidar com 
-reclamações de abuso ou da rara inquisição das forças da lei.
-Se você está interessado em rodar um Relay de Saída, por favor leia a seção de 
-considerações legais para operadores de Relay de Saída.
-
-Ponte
-
-Pelo estilo da rede Tor significa que os endereços IP dos Relays Tor sejam 
-públicos. Entretanto, um dos meios em que o Tor possa ser bloqueado por 
-governos ou ISPs é colocar os endereços IP dos Nós da rede em listas negras. 
-Pontes Tor são Nós que não são listados no diretório público Tor, o que torna 
-mais difícil para ISPs e governos de bloqueá-los.
-Pontes são úteis para usuários Tor que estão sob regimes opressivos ou por 
-pessoas que queiram uma camada extra de segurança por estarem preocupados que 
-alguém possa descobrir que eles estejam contatando um endereço IP da rede Tor. 
-Vários países, incluindo China e Irã, encontraram formas de detectar e bloquear 
-Pontes Tor. Transportes plugáveis 
-(https://www.torproject.org/docs/pluggable-transports.html.en), um tipo especial
-de Ponte, é utilizado para este tipo de situaçao acrescentando uma camada 
-adicional de obfuscação.
-As Pontes são Nós relativamente fáceis de operar, com baixo risco e utilizam 
-pouca largura de banda, mas eles fazem um grande impacto nos usuários. Uma 
-Ponte não tem probabilidade de receber qualquer reclamação de abuso, e desde 
-que Pontes não são listadas em diretórios públicos, eles são muito improváveis 
-de serem bloqueados por serviços populares. Pontes são uma grande opção se você 
-quiser somente rodar um Nó Tor através da rede de sua casa, que tem apenas um 
-IP estático, e não possui uma grande quantidade de largura de banda para 
-doar - nós recomendamos dar para a sua Ponte no mínimo 1Mb/s.
-
-Requerimentos dos Relays
-
-Os requerimentos para Relays Tor irão depender do tipo de Relay e da largura de 
-banda que eles irão fornecer.
-
-Largura de banda e conexões
-
-	- Um Relay sem saída deve ser capaz de lidar com no mínimo 7000 conexões 
-	concorrentes. Isto pode ser além da capacidade de uma rede caseira de 
-	roteamento. Se você quiser rodar um Relay Tor de um servidor (virtual ou 
-	dedicado) em um datacenter, tudo bem. Se você rodar por trás de uma rede 
-	caseira, terá que verificar se seu roteamento pode lidar com essa demanda 
-	ou se cairá. Relays de Saída rápidos (>=100Mb/s) normalmente tem que lidar 
-	com muito mais conexões concorrentes (>100k).
-	- É recomendado que um Relay tenha pelo menos 16Mb/s (Mbps) de largura de 
-	banda de subida e 16Mb/s (Mbps) de largura de banda de descida disponíveis 
-	para o Tor. Mais será melhor. Os requerimentos mínimos para um Relay são 
-	10Mb/s (Mbps). Se você tem menos que 10Mb/s, com pelo menos 1 Mb/s nós 
-	recomendamos que você rode uma Ponte com suporte obfs4. Se você não sabe a 
-	sua largura de banda, utilize http://beta.speedtest.net para medir.
-
-Tráfego de saída mensal
-
-	- É recomendado que um Relay Tor tenha permissão de usar um mínimo de 
-	100GB de tráfego de saída (e a mesma quantidade para o tráfego de entrada) 
-	por mês. Nota: Isso é somente cerca de 1 dia de tráfego em uma conexão de 
-	10Mb/s (10Mbps). Mais (>2TB/mês) é melhor e recomendado.
-
-Endereço IPv4 público
-
-Todo Relay precisa de um endereço IPv4 - seja diretamente no host (melhor) ou 
-via NAT e encaminhamento de porta.
-O endereço IPv4 não é requisitado para ser estático mas endereços IP estáticos 
-são desejáveis. Seu endereço IPv4 deve permanecer inalterado por pelo menos 3 
-horas (se ele regularmente alterar com maior frequência do que isso, não faz 
-muito sentido rodar um Relay Tor ou uma Ponte desde que tomará muito tempo para 
-distribuir a nova lista de Ips de Relays para os clientes - que acontece 
-somente uma vez a cada hora).
-Conectividade adicional com IPv6 é muito bom e recomendado/encorajado mas não é 
-um requerimento (todos os servidores disponíveis comercialmente vem com pelo 
-menos um endereço IPv4).
-Nota: Você poderá rodar somente 2 Relays Tor por endereço público IPv4. Se você 
-quiser rodar mais do que 2 Relays, você precisará de mais endereços IPv4.
-
-Requerimentos de memória
-
-	- Um Relay sem saída <40Mb/s deve ter pelo menos 512MB de memória RAM 
-	disponível.
-	- Um Relay sem saída mais rápido de 40Mb/s deve ter pelo menos 1GB de 
-	memória RAM.
-	- Para um Relay de Saída nós recomendamos pelo menos 1.5GB de memória 
-	RAM por instância.
-
-Espaço de Disco
-
-Tor não necessita de muito espaço de disco. Um Relay Tor típico precisa de um 
-pouco menos que 200MB para dados relacionados ao Tor.
-
-CPU
-
-	- Qualquer CPU moderno é aceitável.
-	- É recomendado utilizar CPUs com suporte AESNI (que irá melhorar a 
-	performance e permitir chegar entre ~400-450Mbps em cada direção em uma 
-	única instância Tor com CPUs modernos).Se o arquivo /proc/cpuinfo contiver 
-	a palavra aes seu CPU tem suporte a AES-NI.
-
-Tempo ativo
-
-	- Tor não necessita de um tempo ativo intenso mas se seu Relay não 
-	conseguir rodar por mais de 2 horas ao dia sua utilidade estará limitada. 
-	Idealmente o Relay deverá rodar num servidor que rode 24/7. Tudo bem com 
-	reinicialização e restart de daemons tor.
\ No newline at end of file
diff --git a/Guia_Tor_Relay_V1.md b/Guia_Tor_Relay_V1.md
new file mode 100644
index 0000000000000000000000000000000000000000..ff1716457be338035ef37c346863823ae25fdc54
--- /dev/null
+++ b/Guia_Tor_Relay_V1.md
@@ -0,0 +1,310 @@
+Guia Tor Relay
+
+O Guia Tor Relay
+
+A rede Tor depende da doação de largura de banda pelos voluntários. Quanto mais
+pessoas rodando "Relays" (Retransmissores), mais rápida será a Rede Tor.
+
+Usando esse guia
+
+Esse guia inclui as melhores práticas que são essenciais para Relays Tor
+saudáveis. Nós incluimos passos técnicos, considerações legais, e informações
+sobre rodar Relays com outros. O guia é organizado em três partes: - Parte um: Decidindo rodar um Relay - Parte dois: Configuração técnica - Parte três: Informações legais, informações sociais, e mais recursos
+Se você desejar pular diretamente para a configuração de Relay, leia somente
+a parte dois.
+
+Utilização das palavras "Tor" e "tor" nesse guia
+
+Nós usamos "tor" (caixa baixa) sempre que falamos especificamente sobre o
+programa tor (daemon), em todos os outros casos nós usamos "Tor".
+
+Parte um: decidindo rodar um Relay
+
+Por quê rodar um Relay Tor?
+
+Ao rodar um Relay você poderá ajudar a rede Tor se tornar: - mais rápida (e portanto mais utilizável) - mais robusta contra ataques - mais estável em caso de falta de energia - mais seguro para os usuários (espionar mais Relays é mais difícil do que
+espionar poucos)
+
+Tipos de Nós na rede Tor
+
+Todos os Nós são importantes, mas eles tem diferentes requisições técnicas e
+implicações legais. Entendendo os diferentes tipos de Nós é o primeiro passo
+para aprender qual é o melhor para você.
+
+Relays Guarda/Intermediário (conhecidos como sem-saída)
+
+Guarda é o primeiro Relay na cadeia de 3 Relays formando um circuito Tor. Um
+Relay Intermediário não é nem um Guarda nem uma Saída Relay, mas atua como um
+salto entre os dois. Para se tornar um Guarda, o Relay tem que ser estável e
+rápido (No mínimo 2MB/s) senão se tornará um Relay Intermediário.
+Os Relays Guarda e Intermediário não recebem reclamações de abuso. Todos os
+Relays são listados em uma lista pública de Relays Tor, então podem ser
+bloqueados por alguns serviços que não entendem como Tor funciona ou
+deliberadamente querem censurar usuários Tor. Se você está rodando um Relay de
+casa e tem um IP estático, talvez seja melhor considerar rodar uma Ponte
+(Bridge) para que o tráfego de sua rede que não é da rede Tor também não seja
+bloqueado. Se você utiliza endereço IP dinâmico ou múltiplos IPs estáticos,
+isso não será problema.
+Um Relay Tor sem-saída requer uma manutenção mínima e o uso de largura de banda
+pode ser altamente customizável pela configuração tor (isso será coberto com
+mais detelhes nas próximas seções). A assim chamada "política de saída" do
+Relay decide se ele permite ou não os clientes de sair. Um Relay sem-saída não
+permite saídas na sua política de saída.
+
+Relay de Saída
+
+O Relay de Saída é o Relay final do circuito Tor, aquele que envia o tráfego
+para o destino. Os clientes Tor que estão conectando a (websites, serviços de
+chat, provedores de email, etc) verão o endereço IP do Relay de Saída ao invés
+do real endereço IP do usuário Tor.
+Relays de Saída tem a maior exposição legal e responsabilidade entre todos os
+Relays. Por exemplo, se um usuário baixa material com licença privada enquanto
+utiliza um Relay de Saída, você enquanto operador pode receber uma nota DMCA.
+Quaisquer reclamações de abuso sobre a saída irá diretamente para você (via seu
+provedor, dependendo das gravações WHOIS). Geralmente, a maioria das reclamações
+podem ser lidadas facilmente com cartas modelo, que nós discutiremos mais a
+respeito na seção de considerações legais.
+Devido à exposição legal que vem ao se rodar um Relay de Saída, você não
+deveria rodar de sua casa. Operadores de Relay de Saída ideais são afiliados a
+alguma instituição, como uma universidade, uma biblioteca, um espaço hacker ou
+uma organização privada. Um instituição não somente fornece uma grande largura
+de banda para a saída, mas também é melhor posicionada para lidar com
+reclamações de abuso ou da rara inquisição das forças da lei.
+Se você está interessado em rodar um Relay de Saída, por favor leia a seção de
+considerações legais para operadores de Relay de Saída.
+
+Ponte
+
+Pelo estilo da rede Tor significa que os endereços IP dos Relays Tor sejam
+públicos. Entretanto, um dos meios em que o Tor possa ser bloqueado por governos ou ISPs é colocar os endereços IP dos Nós da rede em listas negras.
+Pontes Tor são Nós que não são listados no diretório público Tor, o que torna mais difícil para ISPs e governos de bloqueá-los.
+Pontes são úteis para usuários Tor que estão sob regimes opressivos ou por pessoas que queiram uma camada extra de segurança por estarem preocupados que alguém possa descobrir que eles estejam contatando um endereço IP da rede Tor.
+
+Vários países, incluindo China e Irã, encontraram formas de detectar e bloquear pontes Tor.
+Transportes plugáveis (https://www.torproject.org/docs/pluggable-transports.html.en), um tipo especial de Ponte, é utilizado para este tipo de situaçao acrescentando uma camada adicional de obfuscação.
+
+As Pontes são Nós relativamente fáceis de operar, com baixo risco e utilizam pouca largura de banda, mas eles fazem um grande impacto nos usuários.
+Uma ponte não tem probabilidade de receber qualquer reclamação de abuso, e desde que Pontes não são listadas em diretórios públicos,
+eles são muito improváveis de serem bloqueados por serviços populares.
+Pontes são uma grande opção se você quiser somente rodar um Nó Tor através da rede de sua casa, que tem apenas um IP estático,
+e não possui uma grande quantidade de largura de banda para doar - nós recomendamos dar para a sua Ponte no mínimo 1Mb/s.
+
+Requisitos dos Relays
+
+	Os requerimentos para Relays Tor irão depender do tipo de Relay e da largura de
+	banda que eles irão fornecer.
+
+Largura de banda e conexões
+
+	- Um Relay sem saída deve ser capaz de lidar com no mínimo 7000 conexões
+	concorrentes. Isto pode ser além da capacidade de uma rede caseira de
+	roteamento. Se você quiser rodar um Relay Tor de um servidor (virtual ou
+	dedicado) em um datacenter, tudo bem. Se você rodar por trás de uma rede
+	caseira, terá que verificar se seu roteamento pode lidar com essa demanda
+	ou se cairá. Relays de Saída rápidos (>=100Mb/s) normalmente tem que lidar
+	com muito mais conexões concorrentes (>100k).
+	- É recomendado que um Relay tenha pelo menos 16Mb/s (Mbps) de largura de
+	banda de subida e 16Mb/s (Mbps) de largura de banda de descida disponíveis
+	para o Tor. Mais será melhor. Os requerimentos mínimos para um Relay são
+	10Mb/s (Mbps). Se você tem menos que 10Mb/s, com pelo menos 1 Mb/s nós
+	recomendamos que você rode uma Ponte com suporte obfs4. Se você não sabe a
+	sua largura de banda, utilize http://beta.speedtest.net para medir.
+
+Tráfego de saída mensal
+
+	- É recomendado que um Relay Tor tenha permissão de usar um mínimo de
+	100GB de tráfego de saída (e a mesma quantidade para o tráfego de entrada)
+	por mês. Nota: Isso é somente cerca de 1 dia de tráfego em uma conexão de
+	10Mb/s (10Mbps). Mais (>2TB/mês) é melhor e recomendado.
+
+Endereço IPv4 público
+
+	Todo Relay precisa de um endereço IPv4 - seja diretamente no host (melhor) ou	via NAT e encaminhamento de porta.
+	O endereço IPv4 não é requisitado para ser estático mas endereços IP estáticos são desejáveis.
+	Seu endereço IPv4 deve permanecer inalterado por pelo menos 3	horas (se ele regularmente alterar com maior frequência do que isso,
+	não faz	muito sentido rodar um Relay Tor ou uma Ponte desde que tomará muito tempo para	distribuir a nova lista de Ips de Relays para os clientes 
+	(que acontece	somente uma vez a cada hora).
+
+	Conectividade adicional com IPv6 é muito bom e recomendado/encorajado mas não é	um requerimento
+	(todos os servidores disponíveis comercialmente vem com pelo menos um endereço IPv4).
+
+	Nota: Você poderá rodar somente 2 Relays Tor por endereço público IPv4. Se você	quiser rodar mais do que 2 Relays, você precisará de mais endereços IPv4.
+
+Requerimentos de memória
+
+	- Um Relay sem saída <40Mb/s deve ter pelo menos 512MB de memória RAM
+	disponível.
+	- Um Relay sem saída mais rápido de 40Mb/s deve ter pelo menos 1GB de
+	memória RAM.
+	- Para um Relay de Saída nós recomendamos pelo menos 1.5GB de memória
+	RAM por instância.
+
+Espaço de Disco
+
+	Tor não necessita de muito espaço de disco. Um Relay Tor típico precisa de um
+	pouco menos que 200MB para dados relacionados ao Tor.
+
+CPU
+
+	- Qualquer CPU moderno é aceitável.
+	- É recomendado utilizar CPUs com suporte AESNI (que irá melhorar a
+	performance e permitir chegar entre ~400-450Mbps em cada direção em uma
+	única instância Tor com CPUs modernos).Se o arquivo /proc/cpuinfo contiver
+	a palavra aes seu CPU tem suporte a AES-NI.
+
+Tempo ativo
+
+	- Tor não necessita de um tempo ativo intenso mas se seu Relay não conseguir rodar por mais de 2 horas ao dia sua utilidade estará limitada.
+	Idealmente o Relay deverá rodar num servidor que rode 24/7. Tudo bem com reinicializações do servidor e reinicilizações de daemons tor.
+
+Parte dois: Configuração técnica:
+
+Considerações quando for escolher um provedor de hospedagem.
+
+	Se você tem uma conexão com a internet de alta velocidade (>= 100MBit/s de upload/download) e um computador físico, então essa é a melhor maneira de fazer um relay funcionar.
+	Ter completo controle sobre o hardware e a conexão te dá um ambiente mais controlável e (se tudo feito corretamente) mais seguro. Você pode hospedar seu próprio hardware (computador) em casa ou em um data center, ás vezes isso é tido como instalar o relay "à seco".
+
+	Se você não possui o hardware físico necessário, você poderia fazer um relay funcionar em um servidor dedicado ou "virtual private server" (VPS) alugado, isso pode custar entre $3.00/mês até milhares de dólares por mês, dependendo do seu provedor, cofiguração de hardware e largura de banda usada.
+	Muitos provedores não vão permitir que você hospede relays de saída, por isso você deve seguir os termos de serviço estabelecidos pelo provedor ou correr o risco de ter sua conta desabilitada.
+	Para mais informações sobre provedores de hospedagem e suas políticas de uso sobre permitir relays da rede Tor, por favor, veja a lista mantida pela comunidade Tor:
+		https://trac.torproject.org/projects/tor/wiki/doc/GoodBadISPs.
+
+Questões a serem consideradas antes de escolher um provedor.
+
+	- Quanto tráfego está incluso no plano? (Largura de banda não é medida?
+	- O provedor oferece conexão usando IPv6? (É recomendado, porém não obrigatório)
+	- Qual virtualização/hypervisor (se houver) o provedor usa? (Qualquer uma exceto OpenVZ está OK)
+	- O povedor começa a restringir a largura de banda após um limite de tráfego usado?
+	- Quão bem conectado está o sistema autonomo do servidor hospedeiro? Para responder à essa pergunta você pode comparar usando a classificação AS de sistemas autonomos: ​http://as-rank.caida.org/ (quanto menor o valor, melhor).
+
+Se você pretende disponibilizar um relay de saída.
+
+	- O provedor permite hospedar realys de saída da rede Tor? (pergunte explicitamente a eles antes de começar a implantar um relay de saída)
+	- O provedor permite customizar registros WHOIS para seus endereços IPs? isso ajuda a reduzir a quantidade de denúncias por abuso enviadas contra o provedor ao invés de enviadas contra você.
+	- O provedor permite que você configure uma entrada DNS reversa customizável? (registros DNS PTR) Essas são coisas que você terá que perguntar ao provedor antes de realizar a compra do serviço.
+
+Diversidade AS/localização.
+	Quando for escolher um provedor de hospedagem considere a diversidade a nível de redes em um sistema autonomo e país. Uma rede mais diversa é mais resiliente a ataques e indisponibilidades. Muitas vezes não está claro qual AS (sistema autonomo) você está comprando no caso de revendedores, então esteja certo de que é melhorr perguntar ao provedor de hospedagem sobre o número do AS antes de comprar um servidor.
+	É melhor evitar provedores de hospedagem nos quais já existem muitos relays Tor, mas com certeza é melhor adicionar mais um relay do que não adicionar nenhum. Tente evitar os seguintes hospedeiros:
+		- OVH SAS (AS16276)
+		- Online S.a.s. (AS12876)
+		- Hetzner Online GmbH (AS24940)
+		- DigitalOcean, LLC (AS14061)
+
+	Para descobrir quais provedores e países já estão hospedando relays (portanto devem ser evitados), busque em "Relay Search": - Autonomous System Level Overview
+	​https://metrics.torproject.org/rs.html#aggregate/as - Country Level Overview
+	​https://metrics.torproject.org/rs.html#aggregate/cc
+
+Escolhendo um sistema Operacional.
+ We recommend you use the operating system you are most familiar with. Please keep in mind that since most relays run on Debian and we want to avoid a monoculture, *BSD based relays are greatly needed.
+
+The following table shows the current OS distribution on the Tor network to give you an idea of how much more non-Linux relays we should have:
+
+Recomendamos que você use o Sistema Operacional com o qual você tem mais familiaridade. Por favor, tenha em mente que pela maioria dos relays da rede Tor funcionarem com a distribuição GNU/Linux Debian, nós queremos evitar uma monocultura, então realay funcionando com SOs baseados em BSD são imensamente necessitados.
+
+A tabela a seguir the mostra quais as distribuições de SOs atualmente na rede Tor, te dando uma idéia de quantos relays que não sejam baseados em GNU/Linux nós deveríamos ter:
+ - https://nusenu.github.io/OrNetStats/#os-distribution-relays
+
+Configuração a nível de Sistema Operacional
+
+ A configuação do SO está fora do escopo deste guia, porém os pontos a seguir são cruciais para um relay da rede Tor, então vamos citá-los de qualquer maniera. 
+
+ Nota: Para alguns SOs existe uma versão alpha de pacotes disponível (uma versão Tor com novas funcionalidades que ainda não é estável). Esses pacotes são recomendados apenas para pessoas ansiosas por testar e reportar bugs em funcionalidades/atualizações novíssimas. Se você está buscando fazer um relay funcionar com mínimo esforço, recomendamos que você se mantenha nas vesões estáveis.
+
+ Neste guia nós descrevemos como configurar um novo relay intermediário, mas ao avançar na leitura você poderá facilmente mudar para tornar-se um relay de saída.
+
+	Perguntas que devem ser responsdidas antes de confiurar o Tor:
+
+	 - Você pretende fazer funcionar um relay de sáida ou intermediário?
+	 - Se você quer fazer funcionar um relay de saída: Quais portas você quer permitir na sua política de saída? (Mais portas geralmente significam mais reclamações de abusos)
+	 - Qual porta TCP externa você quer usar para receber conexões? (Configuração "ORPort", recomendamos a portar 443 se ela já não for usada por nenhum daemon em seu servidor. ORPort 443 é recomendado pois é uma das poucas autorizadas em uma rede wifi pública. Porta 9001 é outra ORPort comumente usada).
+	  - Que endereço de e-mail você usará no campo de Informações de Contato do seu relay? Nota: Essa informação será pública.
+		- Quanta largura de banda mensal de tráfego você quer disponibilizar para o tráfego da rede Tor?
+		- O servidor possui um endereço IPv6?
+
+	Os comandos de instalação são mostrados no blocos de código e devem ser executados com privilégio root.
+
+Certificar-se de que as portas do relay possam ser alcançadas:
+
+ Se você estiver usando um firewall, crie uma regra para que o tráfego que chega possa alcançar a porta que o relay utilizará (ORPort ou DirPort se você tiver a habilitado). Também certifique-se de que há uma regra permitindo todo o tráfego saindo, assim seu relay Tor pode alcançar os outros relays Tor, clientes e destinos. Você pode encontrar o número da ORPort específica no exemplo de configuração torrc abaixo.
+
+Gerencimanto de configuração:
+
+ Tor não escala muito bem em máquinas multi-núcleos, então se você estiver executando um relay Tor em um servidor com uma conexão de internet rápida (>200 MBit/s), você vai querer considerar executar múltiplas instâncias Tor em um único servidor com múltiplos núcleos. Nota: Você só pode executar duas instâncias Tor por IPv4 público.
+
+ Se você planeja executar mais que um único relay , ou se você quer executar um relay de alta capacidade (múltiplas instâncias Tor por servidor), ou então quer usar fortes funcionalidades de segurança como "Offline Master Keys" sem realizar manualmente passos adicionais de segurança, você vai querer usar o gerenciamento de configuração para uma melhor manutenção.
+
+ Existem múltiplas soluções de gerenciamento de configuração paa SOs baseados em Unix (Ansible, Pupper, Salt, ...).
+
+ O seguinte "Ansible Role" (função Ansible) foi especificamente projetada para operadores de relays Tor e suporta múltiplos SOs:
+
+  - ​http://github.com/nusenu/ansible-relayor
+
+ O script bash a seguir para Debian e Ubuntu não é um gerenciamento de configugarção, mas pode também ajudar a automatizar os passos necessários para configurar um novo relay Tor. Isso deve ser executado em um servidor que é usado apenas para o Tor:
+
+  - ​https://github.com/coldhakca/tor-relay-bootstrap 
+
+
+CentOS/RHEL:
+ 1.Habilite o repositório RHEL.
+ Para instalar o pacote Tor em distribuições CentOS/RHEL, você precisa primeiro instalar o repositório EPEL.
+	`yum install epel-release`
+ 2.Instale o pacote Tor e veifique a assinatura EPEL
+	`yum install tor`
+
+	    When you install the first package from the EPEL repository you will be asked about verifying the EPEL GPG signing key. Please ensure the key matches with the one available on the Fedora Project website: ​https://getfedora.org/keys/ 
+
+    Put the tor configuration file /etc/tor/torrc in place:
+
+    #change the nickname "myNiceRelay" to a name that you like
+    Nickname myNiceRelay
+    ORPort 9001
+    SocksPort 0
+    ExitRelay 0
+    # Change the email address bellow and be aware that it will be published
+    ContactInfo tor-operator@your-emailaddress-domain
+
+    Enable and start your Tor relay:
+
+    systemctl enable tor
+    systemctl start tor
+
+ Quando você instala o primeiro pacote do repositório EPEL te será solicitado que verifique a chave de assinatura GPG EPEL, por favor, assegure-se que a chave é a correspondente à chave disponível no website do Projeto Fedora ​https://getfedora.org/keys/
+
+ 3.Coloque o arquivo de configuração Tor em /etc/tor/torrc:
+	#Troque o apelido "myNiceRelay" por um nome que você prefira
+	Nickname myNiceRelay
+	ORPort 9001
+	SockPort 0
+	ExitRelay 0
+	#Troque o e-mail abaixo e tenha consciencia de que ele será publicado
+	ContactInfo tor-operator@seu-dominio-de-email
+
+	4.Habilite e reinicie seu relay:
+
+	systemctl enable tor
+	systemctl start tor
+Debian/Ubuntu
+ 
+ 1.Habilite o repositório do Torproject:
+	Isso é opcional no Debian, porém é obrigatório no Ubuntu. Não utilize os pacotes do universo Ubuntu. Obtenha o código fonte do repositório para adicionar à sua /etc/apt/sources.list rodando o configurador aqui, tabém garanta que você importe as chaves GPG, isso garantirá que você está executando a útlima versão estável do Tor.
+ 
+  2.Instale o pacote Tor
+	 `apt update && apt install tor`
+
+	3.Coloque o aquivo de configuação no /etc/tor/torrc lugar:
+		#Troque o apelido "myNiceRelay" por um nome que você prefira
+		Nickname myNiceRelay
+		ORPort 9001
+		SockPort 0
+		ExitRelay 0
+		#Troque o e-mail abaixo e tenha consciencia de que ele será publicado
+		ContactInfo tor-operator@seu-dominio-de-email
+
+	4.Reinicie o daemon do Tor para que a configuração seja aplicada:
+	 `systemctl restart tor@default`
+
+Fedora
+ 1.Instale o pacote tor:
+  `dnf install tor`
+	
\ No newline at end of file