1. Activer les mises à jour automatiques du logiciel

L'une des choses les plus importantes pour assurer la sécurité de votre relais est d'installer les mises à jour de sécurité en temps voulu et, idéalement, de manière automatique afin de ne pas les oublier. Suivez les instructions pour activer les mises à jour automatiques du logiciel pour votre système opérant.

2. Installer Tor

# zypper install tor

3. Construire obfs4proxy et le mettre en place

Une trop vieille version de Git peut vous donner l'erreur go get, donc essayez de vous mettre a jour sur une plus récente version de Git si vous rencontrez ce problème.

# zypper install go git
# export GOPATH='mktemp -d'
# go get gitlab.com/yawning/obfs4.git/obfs4proxy
# cp $GOPATH/bin/obfs4proxy /usr/local/bin/.

4. Editez votre fichier de configuration Tor, généralement situé dans /usr/local/etc/tor et remplacez son contenu par :

RunAsDaemon 1
BridgeRelay 1

# Remplacez "TODO1" par un port Tor de votre choix.  Ce port doit être externe
# reachable.  Evitez le port 9001 parce qu'il est généralement associé à Tor et à
# Les censeurs peuvent rechercher ce port sur l'internet.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# Remplacez "TODO2" par un port obfs4 de votre choix.  Ce port doit être
# accessible de l'extérieur et doit être différent de celui spécifié pour ORPort.
# Évitez le port 9001 car il est généralement associé à
# Tor et les censeurs peuvent rechercher ce port sur Internet.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Port de communication local entre Tor et obfs4.  Mettez toujours cette valeur à "auto".
# "Ext" signifie "étendu" et non "externe".  N'essayez pas de définir un port spécifique
# numéro, ne pas écouter sur 0.0.0.0.
ExtORPort auto

# Remplacez "<address@email.com>" par votre mail afin que nous puissions vous contacter si
# il y a des problèmes avec votre pont.  Ceci est facultatif mais encouragé.
ContactInfo <address@email.com>

# Choisissez un surnom que vous aimez pour votre pont.  Ceci est optionnel.
Nickname PickANickname

N'oubliez pas de modifier les options ORPort, ServerTransportListenAddr, ContactInfo, et Nickname.

  • Notez que le port OR de Tor et son port obfs4 doivent être accessibles. Si votre pont est derrière un pare-feu ou un NAT, assurez-vous d'ouvrir les deux ports. Vous pouvez utiliser notre test de joignabilité pour voir si votre port obfs4 est joignable depuis l'Internet.

5. Redémarrer tor

# systemctl enable --now tor
# systemctl restart tor

6. Surveillez vos journaux (généralement dans votre syslog)

Pour confirmer que votre pont fonctionne sans problème, vous devriez voir quelque chose comme ceci :

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

7. Notes finales

Si vous avez des difficultés à configurer votre pont, consultez notre section d'aide. Si votre pont fonctionne maintenant, consultez les notes post-installation.