1. Otomatik yazılım güncellemelerini etkinleştirin

Aktarıcınızı korumak için en önemli şeylerden biri, güvenlik güncellemelerini zamanında yüklemektir. Güncellemeler ideal olarak otomatik yüklenmelidir böylece unutulmazlar. İşletim sisteminizde otomatik yazılım güncellemelerini etkinleştirmek için yönergeleri izleyin.

2. pkg kurulumu

Günlük DragonFlyBSD kalıpları ve yayınları (3.4 sürümünden başlayan) pkg kurulu olarak gelir. Bununla birlikte, önceki sürümlerden yapılmış yükseltmelerde kurulu değildir. Herhangi bir nedenle sistemde pkg kurulu değilse, kaynaktan oluşturmaya ya da DPorts kurulu olmasına gerek kalmadan hızlı bir şekilde kurulabilir:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. pkg kurmak için önerilen adımlar

Bu işlem FreeBSD üzerindekine benzer olacak ve paketler ile güncellemeleri almak için HTTPS kullanacağız. Bu nedenle burada bize yardımcı olacak bir ek paket gerekiyor ca_root_nss.

# pkg install ca_root_nss

Yeni kurulumlarda /usr/local/etc/pkg/repos/df-latest.conf.sample dosyası /usr/local/etc/pkg/repos/df-latest olarak kopyalanır. ".sample" uzantısıyla biten dosyalar yok sayılır. pkg(8) yalnızca ".conf" ile biten dosyaları okur ve bulduğu tüm dosyaları okur.

DragonflyBSD için 2 paket deposu vardır:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

/usr/local/etc/pkg/repos/df-latest içindeki depo adreslerini belirten URL değişkenini düzenlemek yeterlidir! Avalon için pkg+https:// kullanmayı unutmayın.

Tüm bu değişiklikleri yaptıktan sonra paket listesini yeniden güncelleyerek alınacak yeni bir güncelleme olup olmadığını denetliyoruz:

# pkg update -f
# pkg upgrade -y -f

3. Tor kurun

Burada en son kararlı sürümü kurmayı seçebiliriz (önerilir):

# pkg install tor

Ya da alfa sürümünü kurabiliriz:

# pkg install tor-devel

4. obfs4proxy kurun

# pkg install obfs4proxy-tor

5. Genellikle /usr/local/etc/tor konumunda bulunan yapılandırma dosyasını düzenleyin ve içeriğini şununla değiştirin:

BridgeRelay 1

# "TODO1" yerine kullanmak istediğiniz bir Tor bağlantı noktası yazın.
# Bu bağlantı noktası dışarıdan erişilebilir olmalıdır.
# 9001 numaralı bağlantı noktası genellikle Tor ile ilişkilendirildiğinden ve sansürcüler tarafından engellenebileceğinden kullanılmamalıdır.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# "TODO2" yerine kullanmak istediğiniz bir obfs4 bağlantı noktası yazın.
# Bu bağlantı noktası dışarıdan erişilebilir olmalı ve ORPort değerinden farklı olmalıdır.
# 9001 numaralı bağlantı noktası genellikle Tor ile ilişkilendirildiğinden ve sansürcüler tarafından engellenebileceğinden kullanılmamalıdır.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Tor ve obfs4 arasındaki yerel iletişim bağlantı noktası.  Her zaman "auto" olarak ayarlayın.
# "Ext", "external" yani dış anlamına değil, "extended" yani genişletilmiş anlamına gelir.  Özel bir bağlantı noktası ayarlamayı denemeyin ya da 0.0.0.0 adresini dinlemeyin.
ExtORPort auto

# "<address@email.com>" yerine köprünüzde bir sorun olduğunda size ulaşabileceğimiz bir e-posta adresi yazın.
# Böylece köprünüzde bir sorun çıkarsa size ulaşabiliriz. İsteğe bağlıdır ancak önerilir.
ContactInfo <address@email.com>

# Köprünüz için bir takma ad seçin. İsteğe bağlıdır.
Nickname PickANickname

ORPort, ServerTransportListenAddr, ContactInfo ve Nickname ayarlarını değiştirmeyi unutmayın.

  • Tor OR bağlantı noktası ve obfs4 bağlantı noktasının dışarıdan erişilebilir olması gerektiğini unutmayın. Köprünüz bir güvenlik duvarı veya NAT arkasındaysa, her iki bağlantı noktasını da açtığınızdan emin olun. obfs4 bağlantı noktanızın İnternet üzerinden erişilebilir olup olmadığını görmek için erişilebilirlik testimizi kullanabilirsiniz.

6. Tor uygulamasını başlatın

# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start

7. Günlük kayıtlarınızı izleyin

Köprünüzün sorunsuz çalıştığını doğrulamak için şunun gibi bir şey görmelisiniz (genellikle /var/log/tor/log ya da /var/log/syslog içinde):

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

8. Son notlar

Köprünüzü kurmakta sorun yaşıyorsanız yardım bölümüne bakabilirsiniz. Köprünüz çalışıyorsa kurulum sonrası notları bölümüne bakabilirsiniz.