Мы — долго запрягаем, быстро ездим, и сильно тормозим.

FreeBSD
  настройка
  подсчёт трафика
  программы
  почтовые системы
  Шелезяки
  Мелочи
  Файловая система
  WWW
  Security
  немного о безопасности
  VPN (PoPToP)
  PortSentry
  sysctl
  vtund
  ipfwcount
  FreeBSD & DSA
  mpd – легко и просто!
  mpd + freeradius + mysql
  Бронированный FreeBSD
  sshit
  DSL-G804V и FreeBSD 6.2
  portaudit
  OpenVPN
  Bluetooth proximity monitor
  ESET NOD32
  GEOM-ELI
  stunnel для pop3,smtp
  NOD32 mirror
  mpd5 + ipfw-nat
  Openvpn 2 офиса
  Hotspot
  OpenVPN+авторизация
  termlog
  mpd5 + сжатие и шифрование
  ipsec_vpnc
  TOR Сервер
  Snort на FreeBSD
  Arpwatch
  Установка и настройка OpenVPN
  NOD32_mirror_v2
  Fail2ban
  IPSec
  Перенос OpenVPN сервера
  Wpa/WPA2-Radius+EAP-TLS/EAP-PEAP
  nod32 mirror script
  MAC + apache
  system
  Games Servers
  X11
  Programming
Очумелые Ручки
OpenBSD
Cisco


www.lissyara.su —> статьи —> FreeBSD —> Security —> TOR Сервер

Установка TOR Сервера на FreeBSD.

Автор: kodzero.


*** МНЕ ЧТОЛИ ВАМ РАСКАЗЫВАТЬ ЗАЧЕМ НУЖНА БЕЗОПАСНОСТЬ ?
Последние веяния в законах и технологиях угрожают анонимности как никогда раньше, убивая на корню возможность свободно читать и писать в Сети. Это также угрожает национальной безопасности и инфраструктуре, так как связь между индивидами, организациями, корпорациями, и государствами становится более подверженной анализу. Каждый новый пользователь и сервер добавляют разнообразия, укрепляя способность Tor'а вернуть контроль над приватностью и безопасностью в Ваши руки.

Зачем это нужно ?
Нет, я благотворительностью не имею привычки заниматься. Порой нету возможности платить за VPN канал, ну вот есть такой ход. Все на взаимовыгодных условиях, а именно мне нужен левый, бесперебойный исходящий трафик, других людей. Это делается , чтобы потеряться в нем.  Если будут сниффирить на предмет чем именно занимаюсь я, в этой каше будет не реально понять, кто именно я.  
Пожалуй – это сама лучшая и большая  система приватности, из бесплатных на данный момент. Ко мне входит в сервер шифрованный трафик клиентов ТОR, а выходит из меня уже в открытом виде. Клиентов очень много , в данный момент активно 1187 , я поставил пропускную способность сервера на 2,6 Mb на входящий и исходящий. Иногда из вне, когда сижу не из дома, я подключаюсь к этому же серверу на котором весит TOR, но по VPN(mpd5) и следовательно весь мой трафик снова теряется во всей этой бесперебойной клиентской TOR каше.  
Тест серверной части TORa на Windows 7 прошел на ура. Тестировался трое суток, я доволен. Ресурсов есть мало и работе в сети не мешает. Вот переношу серверную часть TORа к себе на сервер FreeBSD 7.1 , чтобы левый - клиентский трафик шел беспрерывно, даже когда моя пользовательская машина выключена. )))
Инструкция сгодится и для новичка, главное не торопиться и все делать по порядку.


1) Первым делом, обновим порты, чтобы все прошло без кривизны и гладко.
Я предпочитаю cvsup , вместо нового portsnap.
http://www.lissyara.su/?id=1012

После апгрейда приступим к установки TORa.

2)
#cd /usr/ports/security/tor
#make install clean

3)Сервер установлен.
Приступим к его настройке.
Отредактируем конфигурационный файл, где укажем ваше имя, почту, на каких портах он весит на вашем сервере и по каким портам можно ходить клиентам.

#cd usr/local/etc/tor/
#ee torrc

SocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksPolicy accept 10.44.111.0/16
#SocksPolicy reject *
#Log notice file /usr/local/var/log/tor/notices.log
#Log debug file /usr/local/var/log/tor/debug.log
#RunAsDaemon 1
#DataDirectory /usr/local/var/lib/tor
#HiddenServiceDir /usr/local/var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServiceDir /usr/local/var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22
#Address noname.example.com
ContactInfo Random Person <YouName AT mail dot ru> # Укажите контактную информацию, как можно с вами связаться YourMail@mail.ru
RelayBandwidthRate 2700 KBytes # Указываем максимальную скорость
RelayBandwidthBurst 2700 KBytes # входящего и исходящего трафика.
#ORPort 9001
#ORListenAddress 0.0.0.0:9090
DirPort 9030 # Здесь лучше указать 80 порт , если не будет мешать вашему веб серверу. Клиентов прибавится из офисов, кто юзает клиент TORa через проксю 80 порта.
NumCPUs 2# Сколько процессоров используется тором.
#DirListenAddress 0.0.0.0:9091
Nickname YourNickname # YourNickname – впишите имя вашего сервера.
#MyFamily YourNickname # YourNickname – впишите имя вашего сервера.
ExitPolicy accept *:21 # ftp
ExitPolicy accept *:22 # ssh
ExitPolicy accept *:23 # telnet
ExitPolicy accept *:80 # web
ExitPolicy accept *:81 # web
ExitPolicy accept *:88 # web ssl
ExitPolicy accept *:110 # mail
#ExitPolicy accept *:119 # accept nntp as well as default exit policy
ExitPolicy accept *:143 # mail
ExitPolicy accept *:443 # SSL
ExitPolicy accept *:993 # mail
ExitPolicy accept *:995 # mail
ExitPolicy accept *:1080 # Socks
ExitPolicy accept *:1194 # OpenVPN
ExitPolicy accept *:1723 # VPN
ExitPolicy accept *:1863 # Messenger
#ExitPolicy accept *:1935 # FLASH приложения. Может раскрыть , истинный ИП клиента - закомментировал.
ExitPolicy accept *:3128 # web
ExitPolicy accept *:5190 # icq
ExitPolicy accept *:5050 # Mess
ExitPolicy accept *:5222 # Mess
ExitPolicy accept *:6660-6667 # Открываем irc
ExitPolicy accept *:6697 # IRC
ExitPolicy accept *:7771 # Mess
ExitPolicy accept *:8080 # web
ExitPolicy accept *:8181 # web
ExitPolicy accept *:8300 # Mess
ExitPolicy accept *:8888 # web
ExitPolicy reject *:* # Все остальные порты закрыть.
ORPort 443
#BridgeRelay 1


4) Открываем порты на фаерволе, если он стоит. В моем случае это был 443, 9030.

5) Возможно понадобиться сделать вот это
# echo "tor : ALL : allow" >> /etc/hosts.allow



6) Обязательно выполним синхронизацию часов
http://www.lissyara.su/?id=1260.

7) Убедитесь, что работает разрешение имён (DNS) (то есть, ваш компьютер может правильно делать name resolving).

8) Автозагрузка.
Если вы устанавливали Tor из пакета или с помощью инсталлятора, он наверное автоматически стартует при загрузке системы. Но если вы устанавливали из исходников, вам придётся вручную это настраивать, и скрипты contrib/tor.sh и/или contrib/torctl могут вам пригодится.

9) Заполните "ContactInfo" ВЕРНО в torrc, чтобы могли связаться с Вами, если вашему серверу надо будет обновиться или случится что-то непредвиденное. Там, где ваше мыло. (инфа для кураторов данной сети)

10) Перезагружаемся. Смотрим, активен ли он.
Если есть подозрение, что он не работает, убиваем процесс tor и запускаем с командной сроки.
#tor

Смотрим, что пишет.

11) Сервер в списке серверов появится не сразу, через часа 4, не паникуем )))
И последние сохраняем ключики на ваше имя сервера, чтобы его не утерять. (хранится в "keys/secret_id_key" в DataDirectory). Этот ключ идентифицирует Ваш сервер и вы должны держать его в безопасности, чтобы никто не мог расшифровать трафик, идущий через ваш сервер.


Если вам этой инструкции, недостаточно и вы хотите вникнуть в тонкости настройки сервера и его оптимизации, то вам сюда http://www.torproject.org/docs/tor-doc-relay.html.ru.



размещено: 2009-07-22,
последнее обновление: 2009-11-27,
автор: kodzero

kav, 2009-07-22 в 18:45:52

"на каждую хитрую жопу, найдётся хер с левой резьбой"
и
"на каждый хер с левой резьбой найдётся жопа с лабиринтами"

идея не нова, называется SPAM
в данном случае мы SPAM-им (читай засираем) мозг тем людям и программноаппаратным средством, кои будут анализировать вашу TOR-кашу чтобы от огромного кол-ва информации у них что-то сломалось или закипело

прикольно

только вот пункт 7 настораживает
как предполагается резолвить? напрямую через своего провайдера или TOR может и DNS проксировать?
а пункт 9 просто сказка какая-то ... смысл всей канители тогда? :)

kodzero, 2009-10-05 в 11:46:32

 TOR может проксировать все TCP , как я понял , включая DNS.
9 - это для сообщества TOR, если считаешь лишним , можно и не указывать.
Вообще вот очень хорошая иллюстрация с примерами реализации TORа в общей схеме из жизненого примера.
А именно - скрыть шифрованием трафик от провайдера через VPN или OpenVPN и отвести подозрения левым TOR трафом.



Хостинг HOST-FOOD

2014-07-27, lissyara
gmirror

Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9

Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту

Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis

Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
подписка

    вверх      
Статистика сайта
Сейчас на сайте находится: 18 чел.
За последние 30 мин было: 43 человек
За сегодня было
2267 показов,
552 уникальных IP
 

  Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
  Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

© lissyara 2006-10-24 08:47 MSK

Время генерации страницы 0.0429 секунд
Из них PHP: 22%; SQL: 78%; Число SQL-запросов: 76 шт.
Исходный размер: 86287; Сжатая: 16632