1. Activați actualizările automate ale software-ului
Unul dintre cele mai importante lucruri pentru a vă menține releul în siguranță este să instalați actualizările de securitate în timp util și în mod ideal automat, astfel încât să nu puteți uita despre asta.
Urmați instrucțiunile pentru a activa actualizările automate ale software-ului pentru sistemul dumneavoastră de operare.
2. Bootstrap pkg
Instantanee și versiuni zilnice ale DragonFlyBSD (începând cu 3.4) vin cu pkg
deja instalat. Cu toate acestea, upgrade-urile de la versiunile anterioare nu vor avea. Dacă pkg
lipsește din sistem din orice motiv, acesta poate fi rapid bootstrapped fără a fi nevoie să-l construiască de la sursă sau chiar având DPorts instalat:
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. Pașii recomandați pentru configurarea pkg
Aici, va fi similar cu ceea ce avem pe un sistem FreeBSD, și vom folosi HTTPS pentru a aduce pachetele noastre, și actualizări - deci, aici avem nevoie, de asemenea, un pachet suplimentar pentru a ne ajuta; ca_root_nss
.
# pkg install ca_root_nss
Pentru instalații noi, fișierul /usr/local/etc/pkg/repos/df-latest.conf.sample
este copiat în/usr/local/etc/pkg/repos/df-latest
. Fișierele care se termină în extensia ".sample" sunt ignorate; pkg (8) citește doar fișierele care se termină în ".conf" și le va citi pe toate, atâtea câte găsește.
DragonflyBSD are 2 depozite de pachete:
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Putem pur și simplu edita parametrul URL folosit pentru a indica depozitele de pe /usr/local/etc/pkg/repos/df-latest
și asta este tot! Nu uitați să folosiți pkg+https:// pentru Avalon.
După aplicarea tuturor acestor modificări, actualizăm din nou lista de pachete și încercăm să verificăm dacă există deja o nouă actualizare de aplicat:
# pkg update -f
# pkg upgrade -y -f
3. Instalați Tor
Aici putem alege să instalăm cea mai recentă versiune stabilă (recomandată):
# pkg install tor
Sau instalați o versiune alpha:
# pkg install tor-devel
4. Instalați obfs4proxy
# pkg install obfs4proxy-tor
5. Editați fișierul dumneavoastră de configurare Tor, de obicei localizat la /usr/local/etc/tor/torrc
și înlocuiți conținutul acestuia cu:
BridgeRelay 1
# Înlocuiți "TODO1" cu un port Tor la alegere.
# Acest port trebuie să poată fi accesat extern.
# Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și cenzorii pot scana pe Internet pentru acest port.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Înlocuiți "TODO2" cu un port obfs4 la alegere.
# Acest port trebuie să fie accesibil extern și trebuie să fie diferit de cel specificat pentru ORPort.
# Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și cenzorii pot scana pe Internet pentru acest port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Portul de comunicare locală între Tor și obfs4. Configurați întotdeauna acest lucru pe „auto”.
# "Ext" înseamnă "extins", nu "extern". Nu încercați să setați un număr de port specific și nici să ascultați la 0.0.0.0.
ExtORPort auto
# Înlocuiți "<address@email.com>" cu adresa dvs. de e-mail, astfel încât să vă putem contacta dacă există probleme cu puntea dvs.
# Aceasta lucru este opțional, dar încurajată.
ContactInfo <address@email.com>
# Alegeți o poreclă care vă place pentru puntea dvs. Aceasta este opțională.
Nickname PickANickname
Nu uitați să schimbați opțiunile ORPort
,ServerTransportListenAddr
, ContactInfo
șiNickname
.
- Rețineți că atât Tor SAU portul și portul său obfs4 trebuie să fie accesibile. Dacă podul este în spatele unui firewall sau NAT, asigurați-vă că deschideți ambele porturi. Puteți utiliza testul nostru de accesibilitate pentru a vedea dacă portul dumneavoastră obfs4 este accesibil de pe Internet.
6. Porniți Tor
# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start
7. Monitorizați-vă jurnalele
Pentru a confirma că puntea dvs. funcționează fără probleme, ar trebui să vedeți ceva de genul (de obicei în /var/log/tor/log
sau /var/log/syslog
):
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
8. Note finale
Dacă întâmpinați dificultăți la configurarea podului, aruncați o privire la secțiunea noastră de ajutor.
Dacă puntea dumneavoastră rulează acum, verificați notele post-instalare.