1. Activer les mises à jour automatiques du logiciel
L'une des choses les plus importantes pour assurer la sécurité de votre relais est d'installer les mises à jour de sécurité en temps voulu et, idéalement, de manière automatique afin de ne pas les oublier.
Suivez les instructions pour activer les mises à jour automatiques du logiciel pour votre système opérant.
2. Installer Tor
# zypper install tor
3. Construire obfs4proxy et le mettre en place
Une trop vieille version de Git peut vous donner l'erreur go get
, donc essayez de vous mettre a jour sur une plus récente version de Git si vous rencontrez ce problème.
# zypper install go git
# export GOPATH='mktemp -d'
# go get gitlab.com/yawning/obfs4.git/obfs4proxy
# cp $GOPATH/bin/obfs4proxy /usr/local/bin/.
4. Editez votre fichier de configuration Tor, généralement situé dans /usr/local/etc/tor
et remplacez son contenu par :
RunAsDaemon 1
BridgeRelay 1
# Remplacez "TODO1" par un port Tor de votre choix. Ce port doit être externe
# reachable. Evitez le port 9001 parce qu'il est généralement associé à Tor et à
# Les censeurs peuvent rechercher ce port sur l'internet.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Remplacez "TODO2" par un port obfs4 de votre choix. Ce port doit être
# accessible de l'extérieur et doit être différent de celui spécifié pour ORPort.
# Évitez le port 9001 car il est généralement associé à
# Tor et les censeurs peuvent rechercher ce port sur Internet.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Port de communication local entre Tor et obfs4. Mettez toujours cette valeur à "auto".
# "Ext" signifie "étendu" et non "externe". N'essayez pas de définir un port spécifique
# numéro, ne pas écouter sur 0.0.0.0.
ExtORPort auto
# Remplacez "<address@email.com>" par votre mail afin que nous puissions vous contacter si
# il y a des problèmes avec votre pont. Ceci est facultatif mais encouragé.
ContactInfo <address@email.com>
# Choisissez un surnom que vous aimez pour votre pont. Ceci est optionnel.
Nickname PickANickname
N'oubliez pas de modifier les options ORPort
, ServerTransportListenAddr
, ContactInfo
, et Nickname
.
- Notez que le port OR de Tor et son port obfs4 doivent être accessibles. Si votre pont est derrière un pare-feu ou un NAT, assurez-vous d'ouvrir les deux ports. Vous pouvez utiliser notre test de joignabilité pour voir si votre port obfs4 est joignable depuis l'Internet.
5. Redémarrer tor
# systemctl enable --now tor
# systemctl restart tor
6. Surveillez vos journaux (généralement dans votre syslog)
Pour confirmer que votre pont fonctionne sans problème, vous devriez voir quelque chose comme ceci :
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
7. Notes finales
Si vous avez des difficultés à configurer votre pont, consultez notre section d'aide.
Si votre pont fonctionne maintenant, consultez les notes post-installation.