1. Activați actualizările automate ale software-ului
Unul dintre cele mai importante lucruri pentru a vă menține releul în siguranță este să instalați actualizările de securitate în timp util și în mod ideal automat, astfel încât să nu puteți uita despre asta.
Urmați instrucțiunile pentru a activa actualizările automate ale software-ului pentru sistemul de operare.
2. Instalați epel-release
Pentru a instala pachetul tor
pe CentOS/RHEL, trebuie să activați mai întâi utilizarea repertoriului EPEL. Pentru a face acest lucru, trebuie să instalați pachetul epel-release
:
# yum install epel-release
Versiunile recente ale CentOS/RHEL utilizează dnf
în loc de yum
:
# dnf install epel-release
Dacă vă aflați într-o versiune recentă care utilizează dnf
, vă rugăm să continuați să o utilizați pentru următorii pași în care yum
este apelat la acest ghid de configurare.
3. Configurați repertoriul proiectului Tor
Configurarea proiectului Tor depozitul pentru CentOS/RHEL constă în principiu în configurarea /etc/yum.repos.d/Tor.repo
cu următorul conținut:
[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100
4. Instalați Tor
Odată ce ați fost setat cu EPEL și cu depozitele Tor, acum puteți instala pachetul:
# yum install tor
Rețineți că, atunci când instalați primul pachet din depozitul EPEL, veți fi întrebat despre verificarea cheii de semnare GPG a EPEL.
Vă rugăm să vă asigurați că cheia se potrivește cu cea disponibilă pe site-ul proiectului Fedora.
Acest lucru se va întâmpla, de asemenea, atunci când instalați pachete din depozitul Tor pentru prima dată - din nou, trebuie să vă asigurați meciurile cheie.
5. Construiți obfs4proxy și mutați-l în loc.
Versiunile foarte depășite ale git-ului pot face ca go get
să eșueze, așa că, dacă vă confruntați cu această problemă, încercați să treceți la o versiune mai recentă de git.
Instalați pachetul golang și alte dependențe:
# yum install git golang policycoreutils-python-utils
Acum construim binar, și mutați-l într-un director adecvat:
export GOPATH='mktemp -d'
go get gitlab.com/yawning/obfs4.git/obfs4proxy
sudo cp $GOPATH/bin/obfs4proxy /usr/local/bin/
# chcon --reference=/usr/bin/tor /usr/local/bin/obfs4proxy
6. Editați fișierul dumneavoastră de configurare Tor, de obicei localizat la /etc/tor/torrc
și înlocuiți conținutul acestuia cu:
RunAsDaemon 1
BridgeRelay 1
# Înlocuiți "TODO1" cu un port Tor, la alegere. Acest port trebuie să fie extern
# accesibil. Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și
# este posibil ca cenzorii să scaneze Internetul pentru acest port.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Înlocuiți "TODO2" cu portul obfs4, la alegere. Acest port trebuie să fie
# accesibil din exterior și trebuie să fie diferit de cel specificat pentru ORPort.
# Evitați portul 9001 pentru că este asociat în mod obișnuit cu
# Tor și cenzorii pot scana Internetul pentru acest port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Portul de comunicare locală între Tor și obfs4. Configurați întotdeauna acest lucru pe „auto”.
# "Ext" înseamnă "extins", nu "extern". Nu încercați să setați
# un număr de port specific și nici să ascultați la 0.0.0.0.
ExtORPort auto
# Înlocuiți "<address@email.com>" cu adresa dvs. de e-mail, astfel încât să vă putem contacta dacă
# există probleme cu puntea dvs. Această înlocuire este opțională, dar încurajată.
ContactInfo <address@email.com>
# Alegeți o poreclă care vă place pentru puntea dvs. Aceasta este opțională.
Nickname PickANickname
Nu uitați să schimbați opțiunile ORPort
,ServerTransportListenAddr
, ContactInfo
șiNickname
.
- Rețineți că atât Tor SAU portul și portul său obfs4 trebuie să fie accesibile. Dacă podul este în spatele unui firewall sau NAT, asigurați-vă că deschideți ambele porturi. Puteți utiliza testul nostru de accesibilitate pentru a vedea dacă portul dumneavoastră obfs4 este accesibil de pe Internet.
7. Reporniți Tor
sudo semanage port -a -t tor_port_t -p tcp [OR port set earlier, in TODO1]
sudo semanage port -a -t tor_port_t -p tcp [obfs4 port set earlier, in TODO2]
Versiuni recente ale sistemelor de operare CentOS/RHEL care livrează cu sistem:
# systemctl enable --now tor
... or restart it if it was running already, so configurations take effect
# systemctl restart tor
Dacă utilizați o versiune mai veche, cum ar fi CentOS/RHEL 6, care va fi:
# service tor enable
# service tor start
8. Monitorizați-vă jurnalele
Pentru a confirma că puntea dvs. funcționează fără probleme, ar trebui să vedeți ceva de genul (de obicei în /var/log/tor/log
sau /var/log/syslog
):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
9. Note Finale
Dacă întâmpinați dificultăți la configurarea podului, aruncați o privire la secțiunea noastră de ajutor.
Dacă puntea dumneavoastră rulează acum, verificați notele post-instalare.