Mwongozo huu utakusaidia kusanidi kiungo cha WebTunnel ili kusaidia watumiaji waliodhibitiwa kuunganisha kwenye mtandao wa Tor.
WebTunnel ni usafiri unaoweza kuchomekwa ambao hujaribu kuiga shughuli za kuvinjari wavuti kulingana na HTTPT.
Mahitaji ya kupeleka kiungo cha WebTunnel ni:
- IPv4 tuli (ikiwezekana);
- Uwezo wa kufichua bandari za TCP kwenye Mtandao (hakikisha kwamba NAT haiingii njiani);
3.Tovuti inayojiendesha yenyewe, ikijumuisha seva ya wavuti inayoweza kusanidiwa (kama vile NGINX au Apache) na kikoa kilicho chini ya udhibiti wako;
- Cheti halali ya TLS.
Kupeleka kiungo cha WebTunnel kunahusisha kusanidi seva ya wavuti na daraja la Tor na usafiri huu unaoweza kuzibika.
Sehemu ya kwanza ya mwongozo huu inatoa maagizo ya kina ya kusanidi seva yako ya wavuti ili kusaidia WebTunnel.
Sehemu ya pili, utachagua kati ya njia mbili za kuendesha kiungo cha WebTunnel: ama kutumia Docker au kwa kukusanya kutoka kwa msimbo wa chanzo.
Tafadhali kumbuka kuwa ikiwa hutimizi mahitaji ya kuendesha WebTunnel au kiungo cha obfs4, kutumia Snowflake proksi ni njia nzuri ya kuchangia kipimo data chako ili kuwasaidia watumiaji kukwepa udhibiti.
Usanidi wa seva ya tovuti
Hatua ya 1. Sanidi kikoa chako
Ikiwa tayari una kikoa cha tovuti, unaweza kutumia kikoa kikuu au kuunda kikoa kidogo.
Katika mwongozo huu, kiungo cha WebTunnel kimepangishwa kwenye seva sawa na tovuti yako, lakini inawezekana kuipangisha katika seva tofauti.
Hatua ya 2. Pata cheti halali
Ikiwa tovuti yako haina cheti cha TLS, unaweza kupata cheti kwa kutumia acme.sh, ambacho ni kiteja cha itifaki cha ACME kilichoandikwa kwa lugha ya Shell.
2.1 Sakinisha ACME
Badilisha my@example.com
na anwani yako ya barua pepe:
$ curl https://get.acme.sh | sh -s email=my@example.com
Au
$ wget -O - https://get.acme.sh | sh -s email=my@example.com
2.2. Toa cheti
Badilisha example.com
na kikoa cha tovuti yako.
$ ~/.acme.sh/acme.sh --issue --standalone --domain example.com
Hatua ya 3. Sakinisha NGINX
Ili kuishi pamoja na maudhui mengine kwenye bandari moja, unapaswa kusakinisha proksi ya kinyume, kama vile NGINX.
Sakinisha NGINX:
$ sudo apt install nginx
Hatua ya 4. Sanidi NGINX
4.1. Tengeneza mfuatano wa nasibu
Wateja wanapounganisha kwenye seva yako ya wavuti, wataelekezwa kwenye seva mbadala ya proksi ya WebTunnel yako wanapotumia njia ya siri.
Unaweza kuzalisha string bila mpangilio kwa kuendesha amri hii:
$ echo $(cat /dev/urandom | tr -cd "qwertyuiopasdfghjklzxcvbnmMNBVCXZLKJHGFDSAQWERTUIOP0987654321"|head -c 24)
4.2. Unda au sasisha NGINX vhost
Unda faili mpya ya vhost kama vile /etc/nginx/sites-available/webtunnel-vhost
ambayo husogeza mbele trafiki kwenye kiungo cha WebTunnel.
Hapa kuna NGINX vhost na mfano wa WebTunnel.
Au ikiwa unataka kutumia vhost iliyopo, unaweza tu kuhariri na kuongeza kizuizi cha mahali {}
kwake.
Badilisha $PATH
na mfuatano wa nasibu.
# Mfano wa bloku ya NGINX vhost
location = /$PATH {
proxy_pass http://127.0.0.1:15000;
proxy_http_version 1.1;
### Weka vichwa vya WebSocket ###
proxy_set_header Upgrade $http_upgrade;
proxy_set_header Connection "upgrade";
### Weka vichwa vya Proksi ###
proxy_set_header Accept-Encoding "";
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
proxy_set_header X-Forwarded-Proto $scheme;
add_header Front-End-Https on;
proxy_redirect off;
access_log off;
error_log off;
}
4.3. Hariri usanidi wa vhost na upakie upya NGINX
sudo ln -s /etc/nginx/sites-available/webtunnel-vhost /etc/nginx/sites-enabled/
sudo nginx -t
sudo systemctl reload nginx
Hatua ya 5. Sanidi kiungo chako cha Tor WebTunnel
Hongera! Umefaulu kusanidi seva yako ya wavuti kwa maombi ya seva mbadala kwenye kiungo chako cha Tor.
Sasa, lazima usakinishe na usanidi kiungo chako ili kupokea maombi haya kutoka kwa seva ya wavuti.
Tafadhali fuata sehemu ya pili ya mwongozo huu.
Una chaguo mbili zinazopatikana: ama kukusanya Go binary kutoka kwa chanzo au tumia Docker.