1. Activați actualizările automate ale software-ului
Unul dintre cele mai importante lucruri pentru a vă menține releul în siguranță este să instalați actualizările de securitate în timp util și în mod ideal automat, astfel încât să nu puteți uita despre asta.
Urmați instrucțiunile pentru a activa actualizările automate ale software-ului pentru sistemul de operare.
2. Bootstrap pkg
Acest ghid presupune că avem deja o instalare de bază a rulării FreeBSD, și numai sistemul de bază.
Asta înseamnă că nu avem pachete instalate, sau chiar managerul de pachete pkg în sine (nu există sudo disponibil - rulăm comenzi ca root).
Pentru bootstrap și instalarea pkg ar trebui să rulăm următoarea comandă:
# pkg bootstrap
# pkg update -f
2.1. Pașii recomandați pentru configurarea pkg
Pentru a urmări actualizările din upstream într-un mod "mai rapid", vă recomandăm să schimbați ramura trimestrială - 'quarterly' folosită de pkg la ramura cea mai recentă -'latest'.
Un pas suplimentar este să preferăm să folosim HTTPS pentru a obține pachetele și actualizările noastre - așa că aici avem nevoie și de un pachet suplimentar care să ne ajute (ca_root_nss).
Instalarea pachetului ca_root_nss:
# pkg install ca_root_nss
Păstrăm setarea originală folosită de pkg, dar stabilim una nouă care o va suprascrie. Așa că am configurat un nou director, și apoi se creează un fișier de configurare pentru a suprascrie ceea ce avem nevoie. Acest fișier de configurare va fi /usr/local/etc/pkg/repos/FreeBSD.conf.
Crearea noului director:
# mkdir -p /usr/local/etc/pkg/repos
Așa ar trebui să arate noul fișier de configurare /usr/local/etc/pkg/repos/FreeBSD.conf:
FreeBSD: {
url: pkg+https://pkg.freebsd.org/${ABI}/latest
}
După aplicarea tuturor acestor modificări, actualizăm din nou lista de pachete și încercăm să verificăm dacă există deja o nouă actualizare de aplicat:
# pkg update -f
# pkg upgrade -y -f
3. Instalați Tor
Puteți alege să instalați versiunea stabilă (recomandată):
# pkg install tor
Sau instalați o versiune alpha:
# pkg install tor-devel
4. Instalați obfs4proxy
# pkg install obfs4proxy-tor
5. Editați fișierul dumneavoastră de configurare Tor, de obicei localizat la /usr/local/etc/tor și înlocuiți conținutul acestuia cu:
RunAsDaemon 1
BridgeRelay 1
# Înlocuiți "TODO1" cu un port Tor, la alegere. Acest port trebuie să fie extern
# accesibil. Evitați portul 9001, deoarece este asociat în mod obișnuit cu Tor și
# este posibil ca cenzorii să scaneze Internetul pentru acest port.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Înlocuiți "TODO2" cu portul obfs4, la alegere. Acest port trebuie să fie
# accesibil din exterior și trebuie să fie diferit de cel specificat pentru ORPort.
# Evitați portul 9001 pentru că este asociat în mod obișnuit cu
# Tor și cenzorii pot scana Internetul pentru acest port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Portul de comunicare locală între Tor și obfs4. Configurați întotdeauna acest lucru pe „auto”.
# "Ext" înseamnă "extins", nu "extern". Nu încercați să setați
# un număr de port specific și nici să ascultați la 0.0.0.0.
ExtORPort auto
# Înlocuiți "<address@email.com>" cu adresa dvs. de e-mail, astfel încât să vă putem contacta dacă
# există probleme cu puntea dvs. Această înlocuire este opțională, dar încurajată.
ContactInfo <address@email.com>
# Alegeți o poreclă care vă place pentru puntea dvs. Aceasta este opțională.
Nickname PickANickname
Log notice file /var/log/tor/notices.log
Nu uitați să schimbați opțiunile ORPort,ServerTransportListenAddr, ContactInfo șiNickname.
Rețineți că atât portul OR Tor, cât și portul său obfs4 trebuie să fie accesibile. Dacă puntea dvs. se află în spatele unui firewall sau NAT, asigurați-vă că deschideți ambele porturi. Puteți utiliza testul nostru de accesibilitate pentru a vedea dacă portul dvs. obfs4 este accesibil de pe Internet.
Utilizați firewall-ul FreeBSD cu o politică de "negare implicită"? Dacă da, asigurați-vă că obfs4proxy-ul poate vorbi cu procesul Tor prin interfața loopback. Nu uitați să whitelist Tor's ExtORPort.
6. Asigurați-vă că setarea sysctl random_id este activată
# echo "net.inet.ip.random_id=1" >> /etc/sysctl.conf
# sysctl net.inet.ip.random_id=1
7. Porniți daemonul tor și asigurați-vă că pornește de la boot
# sysrc tor_setuid=YES
# sysrc tor_enable=YES
# service tor start
8. Monitorizați-vă jurnalele
Pentru a confirma că puntea dvs. funcționează fără probleme, ar trebui să vedeți ceva de genul acesta în /var/log/tor/notices.log:
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
9. Note Finale
Dacă întâmpinați dificultăți la configurarea podului, aruncați o privire la secțiunea noastră de ajutor.
Dacă puntea dumneavoastră rulează acum, verificați notele post-instalare.