1. Activați actualizările automate ale software-ului
Unul dintre cele mai importante lucruri pentru a vă menține releul în siguranță este să instalați actualizările de securitate în timp util și în mod ideal automat, astfel încât să nu puteți uita despre asta.
Urmați instrucțiunile pentru a activa actualizările automate ale software-ului pentru sistemul dumneavoastră de operare.
2. Configurați depozitul proiectului Tor
Configurarea repertoriului proiectului Tor pentru Fedora constă practic în configurarea /etc/yum.repos.d/Tor.repo
cu următorul conținut:
[tor]
name=Tor for Fedora $releasever - $basearch
baseurl=https://rpm.torproject.org/fedora/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/fedora/public_gpg.key
cost=100
Mai multe informații despre aceasta pot fi găsite aici.
3. Instalați tor
Odată ce ați setat configurarea depozitului Tor, acum puteți instala pachetul:
# dnf install tor
4. Instalați obfs4proxy
Optăm aici pentru a instala și utiliza obfs4
ca transport conectabil, așa că vom instala obfs4proxy
.
Diferit de alte distribuții Linux, Fedora oferă un pachet binar pe care îl putem folosi. Este disponibil din Fedora 33.
Pachetul se numește obfs4
și aceasta este tot ce trebuie să îl instalați:
# dnf install obfs4
Pentru mai multe informații despre instalarea sau construirea obfs4proxy
din sursă, vă rugăm să consultați documentația oficială.
5. Editați fișierul dumneavoastră Tor config, de obicei localizat la /etc/tor/torrc
și înlocuiți conținutul acestuia cu:
RunAsDaemon 1
BridgeRelay 1
# Înlocuiți "TODO1" cu un port Tor, la alegere. Acest port trebuie să fie extern
# accesibil. Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și
# este posibil ca cenzorii să scaneze Internetul pentru acest port.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy
# Înlocuiți "TODO2" cu portul obfs4, la alegere. Acest port trebuie să fie
# accesibil din exterior și trebuie să fie diferit de cel specificat pentru ORPort.
# Evitați portul 9001 pentru că este asociat în mod obișnuit cu
# Tor și cenzorii pot scana Internetul pentru acest port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Portul de comunicare locală între Tor și obfs4. Configurați întotdeauna acest lucru pe „auto”.
# "Ext" înseamnă "extins", nu "extern". Nu încercați să setați
# un număr de port specific și nici să ascultați la 0.0.0.0.
ExtORPort auto
# Înlocuiți "<address@email.com>" cu adresa dvs. de e-mail, astfel încât să vă putem contacta dacă
# există probleme cu puntea dvs. Această înlocuire este opțională, dar încurajată.
ContactInfo <address@email.com>
# Alegeți o poreclă care vă place pentru puntea dvs. Aceasta este opțională.
Nickname PickANickname
Nu uitați să schimbați opțiunile ORPort
,ServerTransportListenAddr
, ContactInfo
șiNickname
.
- Rețineți că atât Tor SAU portul și portul său obfs4 trebuie să fie accesibile. Dacă podul este în spatele unui firewall sau NAT, asigurați-vă că deschideți ambele porturi. Puteți utiliza testul nostru de accesibilitate pentru a vedea dacă portul dumneavoastră obfs4 este accesibil de pe Internet.
6. Disable SeLinux
Check wether SeLinux is set to "Enforcing":
# getenforce
If set to "Enforcing", change Status to "Permissive":
# setenforce 0
To make the changes permanent:
# nano /etc/selinux/config
And change SELINUX=enforcing to SELINUX=permissive.
7. Open Ports in Fedora firewall
For the obfs4 and ORPort which you have chosen in the torrc file:
# firewall-cmd --add-port XXX/tcp --permanent
After you did it for both ports, run:
# firewall-cmd --reload
(Optional) Configure systemd to allow obfs4 binding on privileged ports
If you decide to use a fixed obfs4 port smaller than 1024 (for example 80 or 443), you will need to configure systemd and give obfs4 CAP_NET_BIND_SERVICE
capabilities to bind the port with a non-root user:
# setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy
8. Restart Tor
# systemctl enable --now tor
9. Monitor your logs
Pentru a confirma că puntea dvs. funcționează fără probleme, ar trebui să vedeți ceva de genul (de obicei în /var/log/tor/log
sau /var/log/syslog
):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
10. Final Notes
Dacă întâmpinați dificultăți la configurarea podului, aruncați o privire la secțiunea noastră de ajutor.
Dacă puntea dumneavoastră rulează acum, verificați notele post-instalare.