|
|
www.lissyara.su
—> статьи
—> FreeBSD
—> Security
—> TOR Сервер
Установка TOR Сервера на FreeBSD.
Автор: kodzero.
*** МНЕ ЧТОЛИ ВАМ РАСКАЗЫВАТЬ ЗАЧЕМ НУЖНА БЕЗОПАСНОСТЬ ?
Последние веяния в законах и технологиях угрожают анонимности как никогда раньше, убивая на корню возможность свободно читать и писать в Сети. Это также угрожает национальной безопасности и инфраструктуре, так как связь между индивидами, организациями, корпорациями, и государствами становится более подверженной анализу. Каждый новый пользователь и сервер добавляют разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью и безопасностью в Ваши руки.
Зачем это нужно ?
Нет, я благотворительностью не имею привычки заниматься. Порой нету возможности платить за VPN канал, ну вот есть такой ход. Все на взаимовыгодных условиях, а именно мне нужен левый, бесперебойный исходящий трафик, других людей. Это делается , чтобы потеряться в нем. Если будут сниффирить на предмет чем именно занимаюсь я, в этой каше будет не реально понять, кто именно я.
Пожалуй – это сама лучшая и большая система приватности, из бесплатных на данный момент. Ко мне входит в сервер шифрованный трафик клиентов ТОR, а выходит из меня уже в открытом виде. Клиентов очень много , в данный момент активно 1187 , я поставил пропускную способность сервера на 2,6 Mb на входящий и исходящий. Иногда из вне, когда сижу не из дома, я подключаюсь к этому же серверу на котором весит TOR, но по VPN(mpd5) и следовательно весь мой трафик снова теряется во всей этой бесперебойной клиентской TOR каше.
Тест серверной части TORa на Windows 7 прошел на ура. Тестировался трое суток, я доволен. Ресурсов есть мало и работе в сети не мешает. Вот переношу серверную часть TORа к себе на сервер FreeBSD 7.1 , чтобы левый - клиентский трафик шел беспрерывно, даже когда моя пользовательская машина выключена. )))
Инструкция сгодится и для новичка, главное не торопиться и все делать по порядку.
1) Первым делом, обновим порты, чтобы все прошло без кривизны и гладко.
Я предпочитаю cvsup , вместо нового portsnap.
http://www.lissyara.su/?id=1012
После апгрейда приступим к установки TORa.
2)
#cd /usr/ports/security/tor
#make install clean
| 3)Сервер установлен.
Приступим к его настройке.
Отредактируем конфигурационный файл, где укажем ваше имя, почту, на каких портах он весит на вашем сервере и по каким портам можно ходить клиентам.
#cd usr/local/etc/tor/
#ee torrc
| SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksPolicy accept 10.44.111.0/16
#SocksPolicy reject *
#Log notice file /usr/local/var/log/tor/notices.log
#Log debug file /usr/local/var/log/tor/debug.log
#RunAsDaemon 1
#DataDirectory /usr/local/var/lib/tor
#HiddenServiceDir /usr/local/var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServiceDir /usr/local/var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22
#Address noname.example.com
ContactInfo Random Person <YouName AT mail dot ru> # Укажите контактную информацию, как можно с вами связаться YourMail@mail.ru
RelayBandwidthRate 2700 KBytes # Указываем максимальную скорость
RelayBandwidthBurst 2700 KBytes # входящего и исходящего трафика.
#ORPort 9001
#ORListenAddress 0.0.0.0:9090
DirPort 9030 # Здесь лучше указать 80 порт , если не будет мешать вашему веб серверу. Клиентов прибавится из офисов, кто юзает клиент TORa через проксю 80 порта.
NumCPUs 2# Сколько процессоров используется тором.
#DirListenAddress 0.0.0.0:9091
Nickname YourNickname # YourNickname – впишите имя вашего сервера.
#MyFamily YourNickname # YourNickname – впишите имя вашего сервера.
ExitPolicy accept *:21 # ftp
ExitPolicy accept *:22 # ssh
ExitPolicy accept *:23 # telnet
ExitPolicy accept *:80 # web
ExitPolicy accept *:81 # web
ExitPolicy accept *:88 # web ssl
ExitPolicy accept *:110 # mail
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
ExitPolicy accept *:143 # mail
ExitPolicy accept *:443 # SSL
ExitPolicy accept *:993 # mail
ExitPolicy accept *:995 # mail
ExitPolicy accept *:1080 # Socks
ExitPolicy accept *:1194 # OpenVPN
ExitPolicy accept *:1723 # VPN
ExitPolicy accept *:1863 # Messenger
#ExitPolicy accept *:1935 # FLASH приложения. Может раскрыть , истинный ИП клиента - закомментировал.
ExitPolicy accept *:3128 # web
ExitPolicy accept *:5190 # icq
ExitPolicy accept *:5050 # Mess
ExitPolicy accept *:5222 # Mess
ExitPolicy accept *:6660-6667 # Открываем irc
ExitPolicy accept *:6697 # IRC
ExitPolicy accept *:7771 # Mess
ExitPolicy accept *:8080 # web
ExitPolicy accept *:8181 # web
ExitPolicy accept *:8300 # Mess
ExitPolicy accept *:8888 # web
ExitPolicy reject *:* # Все остальные порты закрыть.
ORPort 443
#BridgeRelay 1
4) Открываем порты на фаерволе, если он стоит. В моем случае это был 443, 9030.
5) Возможно понадобиться сделать вот это
# echo "tor : ALL : allow" >> /etc/hosts.allow
|
6) Обязательно выполним синхронизацию часов
http://www.lissyara.su/?id=1260.
7) Убедитесь, что работает разрешение имён (DNS) (то есть, ваш компьютер может правильно делать name resolving).
8) Автозагрузка.
Если вы устанавливали Tor из пакета или с помощью инсталлятора, он наверное автоматически стартует при загрузке системы. Но если вы устанавливали из исходников, вам придётся вручную это настраивать, и скрипты contrib/tor.sh и/или contrib/torctl могут вам пригодится.
9) Заполните "ContactInfo" ВЕРНО в torrc, чтобы могли связаться с Вами, если вашему серверу надо будет обновиться или случится что-то непредвиденное. Там, где ваше мыло. (инфа для кураторов данной сети)
10) Перезагружаемся. Смотрим, активен ли он.
Если есть подозрение, что он не работает, убиваем процесс tor и запускаем с командной сроки.
Смотрим, что пишет.
11) Сервер в списке серверов появится не сразу, через часа 4, не паникуем )))
И последние сохраняем ключики на ваше имя сервера, чтобы его не утерять. (хранится в "keys/secret_id_key" в DataDirectory). Этот ключ идентифицирует Ваш сервер и вы должны держать его в безопасности, чтобы никто не мог расшифровать трафик, идущий через ваш сервер.
Если вам этой инструкции, недостаточно и вы хотите вникнуть в тонкости настройки сервера и его оптимизации, то вам сюда http://www.torproject.org/docs/tor-doc-relay.html.ru.
размещено: 2009-07-22,
последнее обновление: 2009-11-27,
автор: kodzero
|
|
|
|
2014-07-27, lissyara
gmirror
Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9
Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту
Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis
Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
|
Статистика сайта
|
Сейчас на сайте находится: 49 чел.
|
За последние 30 мин было: 289 человек
|
За сегодня было 4619 показов, 1153 уникальных IP
|
|
|
|
Этот информационный блок появился по той простой причине,
что многие считают нормальным, брать чужую информацию не уведомляя автора
(что не так страшно), и не оставляя линк на оригинал и автора — что более существенно.
Я не против распространения информации — только за. Только условие простое — извольте
подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой,
незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
Если соизволите поставить автора в известность — то вообще почёт вам и уважение.
© lissyara 2006-10-24 08:47 MSK
|
|
|
kav, 2009-07-22 в 18:45:52
"на каждую хитрую жопу, найдётся хер с левой резьбой"
и
"на каждый хер с левой резьбой найдётся жопа с лабиринтами"
идея не нова, называется SPAM
в данном случае мы SPAM-им (читай засираем) мозг тем людям и программноаппаратным средством, кои будут анализировать вашу TOR-кашу чтобы от огромного кол-ва информации у них что-то сломалось или закипело
прикольно
только вот пункт 7 настораживает
как предполагается резолвить? напрямую через своего провайдера или TOR может и DNS проксировать?
а пункт 9 просто сказка какая-то ... смысл всей канители тогда? :)