1. Activați actualizările automate ale software-ului

Unul dintre cele mai importante lucruri pentru a vă menține releul în siguranță este să instalați actualizările de securitate în timp util și în mod ideal automat, astfel încât să nu puteți uita despre asta. Urmați instrucțiunile pentru a activa actualizările automate ale software-ului pentru sistemul dumneavoastră de operare.

2. Configurați depozitul proiectului Tor

Configurarea repertoriului proiectului Tor pentru Fedora constă practic în configurarea /etc/yum.repos.d/Tor.repo cu următorul conținut:

[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100

Mai multe informații despre aceasta pot fi găsite aici.

3. Instalați tor

Odată ce ați setat configurarea depozitului Tor, acum puteți instala pachetul:

# dnf install tor

4. Instalați obfs4proxy

Optăm aici pentru a instala și utiliza obfs4 ca transport conectabil, așa că vom instala obfs4proxy.

Diferit de alte distribuții Linux, Fedora oferă un pachet binar pe care îl putem folosi. Este disponibil din Fedora 33.

Pachetul se numește obfs4 și aceasta este tot ce trebuie să îl instalați:

# dnf install obfs4

Pentru mai multe informații despre instalarea sau construirea obfs4proxy din sursă, vă rugăm să consultați documentația oficială.

5. Editați fișierul dumneavoastră Tor config, de obicei localizat la /etc/tor/torrc și înlocuiți conținutul acestuia cu:

RunAsDaemon 1
BridgeRelay 1

# Înlocuiți "TODO1" cu un port Tor, la alegere. Acest port trebuie să fie extern
# accesibil. Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și
# este posibil ca cenzorii să scaneze Internetul pentru acest port.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy

# Înlocuiți "TODO2" cu portul obfs4, la alegere. Acest port trebuie să fie
# accesibil din exterior și trebuie să fie diferit de cel specificat pentru ORPort.
# Evitați portul 9001 pentru că este asociat în mod obișnuit cu
# Tor și cenzorii pot scana Internetul pentru acest port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Portul de comunicare locală între Tor și obfs4. Configurați întotdeauna acest lucru pe „auto”.
# "Ext" înseamnă "extins", nu "extern". Nu încercați să setați
# un număr de port specific și nici să ascultați la 0.0.0.0.
ExtORPort auto

# Înlocuiți "<address@email.com>" cu adresa dvs. de e-mail, astfel încât să vă putem contacta dacă
# există probleme cu puntea dvs. Această înlocuire este opțională, dar încurajată.
ContactInfo <address@email.com>

# Alegeți o poreclă care vă place pentru puntea dvs. Aceasta este opțională.
Nickname PickANickname

Nu uitați să schimbați opțiunile ORPort,ServerTransportListenAddr, ContactInfo șiNickname.

  • Rețineți că atât Tor SAU portul și portul său obfs4 trebuie să fie accesibile. Dacă podul este în spatele unui firewall sau NAT, asigurați-vă că deschideți ambele porturi. Puteți utiliza testul nostru de accesibilitate pentru a vedea dacă portul dumneavoastră obfs4 este accesibil de pe Internet.

6. Disable SeLinux

Check wether SeLinux is set to "Enforcing":

# getenforce

If set to "Enforcing", change Status to "Permissive":

# setenforce 0

To make the changes permanent:

# nano /etc/selinux/config

And change SELINUX=enforcing to SELINUX=permissive.

7. Open Ports in Fedora firewall

For the obfs4 and ORPort which you have chosen in the torrc file:

# firewall-cmd --add-port XXX/tcp --permanent

After you did it for both ports, run:

# firewall-cmd --reload

(Optional) Configure systemd to allow obfs4 binding on privileged ports

If you decide to use a fixed obfs4 port smaller than 1024 (for example 80 or 443), you will need to configure systemd and give obfs4 CAP_NET_BIND_SERVICE capabilities to bind the port with a non-root user:

# setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy

8. Restart Tor

# systemctl enable --now tor

9. Monitor your logs

Pentru a confirma că puntea dvs. funcționează fără probleme, ar trebui să vedeți ceva de genul (de obicei în /var/log/tor/log sau /var/log/syslog):

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

10. Final Notes

Dacă întâmpinați dificultăți la configurarea podului, aruncați o privire la secțiunea noastră de ajutor. Dacă puntea dumneavoastră rulează acum, verificați notele post-instalare.