۱. بهروزرسانیهای خودکار نرمافزار را بهکار اندازید
یکی از مهمترین چیزهایی که برای حفظ امنیت رلهتان وجود دارد، نصب بهروزرسانیهای امنیتی بهموقع و ترجیحاً خودکار است تا آن را فراموش نکنید.
دستورالعملها را دنبال کنید تا بهروزرسانی خودکار نرمافزار را برای سیستمعامل خود بهکار اندازید.
۲. pkg
را خودراهاندازی کنید
اسنپشاتها و نسخههای روزانه DragonFlyBSD (از زمان انتشار نسخهٔ ۳.۴) از قبل بههمراه pkg
نصبشده، عرضه میشود. بااینحال، ارتقاها از نسخههای پیشین، آن (pkg
) را ندارند. اگر به هر دلیلی سیستم فاقد pkg
باشد، بدون نیاز به ساختن آن از منبع یا حتی داشتن DPports نصبشده، میتوان سریع خودراهاندازی کرد:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
۲.۱. مراحل توصیهشده برای تنظیم pkg
در اینجا، مشابه آنچه در یک سامانهٔ FreeBSD داریم، خواهد بود، و ما از HTTPS برای واکشی بستهها و بهروزرسانیهایمان استفاده میکنیم - بنابراین در اینجا به یک بستهٔ اضافی نیز نیاز داریم تا به ما کمکرسانی کند؛ ca_root_nss
.
# pkg install ca_root_nss
برای نصبهای تازه، فایل /usr/local/etc/pkg/repos/df-latest.conf.sample
در /usr/local/etc/pkg/repos/df-latest
کپی میشود. فایلهایی که آخر آنها «.sample» است نادیده گرفته نمیشوند; pkg(8) تنها فایلهای «conf.» را خوانده و به هر تعداد مه پیداکند، میخواند.
DragonflyBSD دو مخزن بسته دارد:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
میتوانیم به سادگی URL استفادهشده برای اشاره به مخزنها را روی /usr/local/etc/pkg/repos/df-latest
ویرایش کنید و تمام! به یاد داشته باشید تا برای Avalon از pkg+https:// استفاده کنید.
پس از پیادهسازی تمامی این تغییرها، لیست بستهها را دوباره بهروزرسانی کرده و سعی میکنیم بررسی کنیم که آیا از پیش یک بهروزرسانی جدید برای اعمال وجود دارد یا خیر:
# pkg update -f
# pkg upgrade -y -f
۳. Tor را نصب کنید
در اینجا میتوانیم انتخاب کرده تا آخرین نسخهٔ پایدار را نصب کنیم (توصیه میشود):
# pkg install tor
یا نسخهٔ آلفا را نصب کنید:
# pkg install tor-devel
۴. obfs4proxy را نصب کنید
# pkg install obfs4proxy-tor
۵. فایل پیکربندی Tor خود را که معمولاً در /usr/local/etc/tor/torrc
قرار دارد، ویرایش کرده و محتوای آن را با این جایگزین کنید:
BridgeRelay 1
# «TODO1» را با درگاه Tor منتخب خود جایگزین کنید.
# این درگاه باید از بیرون دسترسپذیر باشد.
# از درگاه ۹۰۰۱ اجتناب کنید چون عموماً با Tor مرتبط است و سانسور کنندگان ممکن است اینترنت را برای این درگاه پویش (scan) کنند.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# «TODO2» را با درگاه obfs4 منتخب خود جایگزین کنید.
# این درگاه باید از بیرون دسترسپذیر بوده و باید از درگاه مشخصشده برای ORPort متفاوت باشد.
# از درگاه ۹۰۰۱ اجتناب کنید چون عموماً با Tor مرتبط است و سانسور کنندگان ممکن است اینترنت را برای این درگاه پویش (scan) کنند.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# درگاه ارتباط محلی بین Tor و obfs4. همیشه این را روی «auto» تنظیم کنید.
# «Ext» به معنای «تعمیم یافته» است، نه «بیرونی». سعی نکنید شمارهٔ درگاه خاصی را تنظیم کرده و یا روی 0.0.0.0 گوش کنید.
ExtORPort auto
# «<address@email.com>» را با نشانی ایمیل خود جایگزین کنید تا در صورت بروز مشکل بتوانیم با شما ارتباط برقرار کنیم.
# این انتخابی است ولی تشویق میشود.
اطلاعات مخاطب <address@email.com>
# یک نام مستعار مورد پسند برای پل خود انتخاب کنید. این کار اختیاری است.
Nickname PickANickname
فراموش نکنید تا گزینههای ORPort
, ServerTransportListenAddr
, ContactInfo
, و Nickname
را تغییر دهید.
- توجه کنید که هم درگاه OR Tor و هم درگاه obfs4 باید دسترسپذیر باشند. اگر پل شما پشت دیوار آتش یا NAT است، مطمئن شوید که هر دو درگاه را باز کردهاید. میتوانید از آزمون دسترسپذیری ما استفاده کنید تا ببینید آیا درگاه obfs4 شما از طریق اینترنت دسترسپذیر است یا خیر.
۶. Tor را راهاندازی کنید
# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start
۷. رویدادنگارهای خود را پایش کنید
برای تأیید اینکه پل شما بدون هیچ مشکلی اجرا میشود، باید چیزی شبیه به این ببینید (معمولاً در /var/log/tor/log
یا /var/log/syslog
):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
۸. نکات پایانی
اگر در راهاندازی پل خود مشکل دارید، به بخش راهنمای ما نگاهی بیندازید.
اگر پل شما درحال اجرا است، نکات پس از نصب را وارسی کنید.