1. Aktiviere automatische Software Updates
Eines der wichtigsten Dinge, um dein Relay sicher zu halten, ist die rechtzeitige und idealerweise automatische Installation von Sicherheitsupdates, damit du es nicht vergessen kannst.
Folge den Anweisungen, um automatische Software-Updates auf deinem Betriebssystem einzurichten.
2. Bootstrap pkg
DragonFlyBSDs tägliche Snapshots und Releases (beginnend mit 3.4) werden mit bereits installiertem pkg
ausgeliefert. Upgrades von früheren Versionen haben es jedoch nicht. Wenn pkg
aus irgendeinem Grund auf dem System fehlt, kann es schnell gebootstrappt werden, ohne dass man es aus den Quellen erstellen muss oder DPorts installiert hat:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. Empfohlene Schritte um pkg
einzurichten
Hier wird es so ähnlich wie bei einem FreeBSD-System und wir benutzen HTTPS um unsere Pakete und Updates zu holen - also brauchen wir ein extra Paket, um dabei zu helfen; ca_root_nss
.
# pkg install ca_root_nss
Bei Neuinstallationen wird die Datei /usr/local/etc/pkg/repos/df-latest.conf.sample
nach /usr/local/etc/pkg/repos/df-latest
kopiert. Die Dateien, die mit der Endung „.sample“ enden, werden ignoriert; pkg(8) liest nur Dateien, die mit „.conf“ enden, und es liest so viele, wie es findet.
DragonflyBSD hat 2 Paket-Repositories:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Wir können einfach die URL, die verwendet wird, um auf die Repositories auf /usr/local/etc/pkg/repos/df-latest
zu verweisen, bearbeiten, und das war's! Denk dran, pkg+https:// für Avalon zu verwenden.
Nach Anwendung all dieser Änderungen aktualisieren wir die Paketliste erneut und versuchen zu prüfen, ob bereits eine neue Aktualisierung anzuwenden ist:
# pkg update -f
# pkg upgrade -y -f
3. Installiere Tor
Hier können wir uns für die letzte stabile Version entscheiden (empfohlen):
# pkg install tor
Oder wir können eine Alpha-Version installieren:
# pkg install tor-devel
4. Installiere obfs4proxy
# pkg install obfs4proxy-tor
5. Bearbeite deine Tor-Konfigurations-Datei, die sich normalerweise unter /usr/local/etc/tor
befindet, und ersetze ihren Inhalt durch:
BridgeRelay 1
# Ersetze "TODO1" mit dem Tor-Port deiner Wahl.
# Der Port muss von außen erreichbar sein.
# Vermeide Port 9001, da er üblicherweise mit Tor in Verbindung gebracht wird und Zensoren das Internet nach diesem Port durchsuchen könnten.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Ersetze "TODO2" durch einen obfs4-Port deiner Wahl.
# Dieser Port muss von außen erreichbar sein und muss sich von dem für ORPort angegebenen unterscheiden.
# Vermeide Port 9001, da er üblicherweise mit Tor in Verbindung gebracht wird und Zensoren das Internet nach diesem Port durchsuchen könnten.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Lokaler Kommunikations-Port zwischen Tor und obfs4. Stelle dies immer auf "auto" ein.
# "Ext" bedeutet "erweitert", nicht "extern". Versuche weder, eine bestimmte Port-Nummer einzustellen, noch auf 0.0.0.0 zu hören.
ExtORPort auto
# Ersetze "<address@email.com>" durch deine E-Mail-Adresse, damit wir dich kontaktieren können, falls es Probleme mit deiner Brücke gibt.
# Dies ist freiwillig, wird aber empfohlen.
ContactInfo <address@email.com>
# Wähle einen Spitznamen für deine Brücke. Dies ist optional.
Nickname PickANickname
Vergiß nicht, die Optionen ORPort
, ServerTransportListenAddr
, ContactInfo
und Spitzname
zu ändern.
- Beachte, dass sowohl der OR-Anschluss von Tor als auch der obfs4-Anschluss erreichbar sein müssen. Wenn sich deine Brücke hinter einer Firewall oder NAT befindet, stelle sicher, dass beide Ports geöffnet sind. Du kannst unseren Erreichbarkeitstest benutzen, um zu sehen, ob dein obfs4-Port aus dem Internet erreichbar ist.
6. Starte Tor
# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start
7. Überwache deine Logs
Um zu bestätigen, dass deine Brücke ohne Probleme läuft, solltest du so etwas wie das hier sehen (normalerweise in /var/log/tor/log
oder /var/log/syslog
):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
8. Schlussbemerkungen
Wenn du Probleme beim Einrichten deiner Brücke hast, schau dir unsere Hilfe-Sektion an.
Wenn deine Brücke jetzt läuft, sieh dir die Nachinstallations-Hinweise an.