RFC (Request for Comments, Запрос на комментарии) - серия документов, публикуемая сообществом исследователей и разработчиков, руководствующихся практическими интересами, в которой описывается набор протоколов и обобщается опыт функционирования Интернет.
*** МНЕ ЧТОЛИ ВАМ РАСКАЗЫВАТЬ ЗАЧЕМ НУЖНА БЕЗОПАСНОСТЬ ?
Последние веяния в законах и технологиях угрожают
анонимности как никогда раньше, убивая на корню возможность свободно
читать и писать в Сети. Это также угрожает национальной безопасности и
инфраструктуре, так как связь между индивидами, организациями,
корпорациями, и государствами становится более подверженной анализу.
Каждый новый пользователь и сервер добавляют разнообразия, укрепляя
способность Tor'а вернуть контроль над приватностью и безопасностью в
Ваши руки.
Зачем это нужно ?
Нет, я благотворительностью не имею привычки заниматься. Порой нету
возможности платить за VPN канал, ну вот есть такой ход. Все на
взаимовыгодных условиях, а именно мне нужен левый, бесперебойный
исходящий трафик, других людей. Это делается , чтобы потеряться в нем.
Если будут сниффирить на предмет чем именно занимаюсь я, в этой каше
будет не реально понять, кто именно я.
Пожалуй – это сама лучшая и большая система приватности, из бесплатных
на данный момент. Ко мне входит в сервер шифрованный трафик клиентов
ТОR, а выходит из меня уже в открытом виде. Клиентов очень много , в
данный момент активно 1187 , я поставил пропускную способность сервера
на 2,6 Mb на входящий и исходящий. Иногда из вне, когда сижу не из
дома, я подключаюсь к этому же серверу на котором весит TOR, но по
VPN(mpd5) и следовательно весь мой трафик снова теряется во всей этой
бесперебойной клиентской TOR каше.
Тест серверной части TORa на Windows 7 прошел на ура. Тестировался трое
суток, я доволен. Ресурсов есть мало и работе в сети не мешает. Вот
переношу серверную часть TORа к себе на сервер FreeBSD 7.1 , чтобы
левый - клиентский трафик шел беспрерывно, даже когда моя
пользовательская машина выключена. )))
Инструкция сгодится и для новичка, главное не торопиться и все делать по порядку.
1) Первым делом, обновим порты, чтобы все прошло без кривизны и гладко.
Я предпочитаю cvsup , вместо нового portsnap. http://www.lissyara.su/?id=1012
После апгрейда приступим к установки TORa.
2)
#cd /usr/ports/security/tor #make install clean
)Сервер установлен.
Приступим к его настройке.
Отредактируем конфигурационный файл, где укажем ваше имя, почту, на
каких портах он весит на вашем сервере и по каким портам можно ходить
клиентам.
#cd usr/local/etc/tor/ #ee torrc
ocksPort 9050 # what port to open for local application connections
SocksListenAddress 127.0.0.1 # accept connections only from localhost
#SocksPolicy accept 10.44.111.0/16
#SocksPolicy reject *
#Log notice file /usr/local/var/log/tor/notices.log
#Log debug file /usr/local/var/log/tor/debug.log
#RunAsDaemon 1
#DataDirectory /usr/local/var/lib/tor
#HiddenServiceDir /usr/local/var/lib/tor/hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServiceDir /usr/local/var/lib/tor/other_hidden_service/
#HiddenServicePort 80 127.0.0.1:80
#HiddenServicePort 22 127.0.0.1:22
#Address noname.example.com
ContactInfo Random Person <YouName AT mail dot ru> # Укажите контактную информацию, как можно с вами связаться YourMail@mail.ru
RelayBandwidthRate 2700 KBytes # Указываем максимальную скорость
RelayBandwidthBurst 2700 KBytes # входящего и исходящего трафика.
#ORPort 9001
#ORListenAddress 0.0.0.0:9090
DirPort 9030 # Здесь лучше указать 80 порт , если не будет мешать
вашему веб серверу. Клиентов прибавится из офисов, кто юзает клиент
TORa через проксю 80 порта.
#DirListenAddress 0.0.0.0:9091
MyFamily YourNickname # YourNickname – впишите имя вашего сервера.
ExitPolicy accept *:6660-6667,reject *:* # Открываем irc, все другие порты запрещаем
ExitPolicy accept *:6697 # IRC – Далее порты, которые открыли.
ExitPolicy accept *:21 # ftp
ExitPolicy accept *:22 # ssh
ExitPolicy accept *:23 # telnet
ExitPolicy accept *:80 # web
ExitPolicy accept *:81 # web
ExitPolicy accept *:88 # web ssl
ExitPolicy accept *:110 # mail
ExitPolicy accept *:119 # accept nntp as well as default exit policy
ExitPolicy accept *:143 # mail
ExitPolicy accept *:443 # SSL
ExitPolicy accept *:993 # mail
ExitPolicy accept *:995 # mail
ExitPolicy accept *:1080 # Socks
ExitPolicy accept *:1863 # Messenger
#ExitPolicy accept *:1935 # FLASH может раскрыть , истинный ИП клиента - закомментировал.
ExitPolicy accept *:3128 # web
ExitPolicy accept *:5190 # icq
ExitPolicy accept *:5050 # Mess
ExitPolicy accept *:5222 # Mess
ExitPolicy accept *:7771 # Mess
ExitPolicy accept *:8080 # web
ExitPolicy accept *:8181 # web
ExitPolicy accept *:8300 # Mess
ExitPolicy accept *:8888 # web
#ExitPolicy reject *:* # no exits allowed
ORPort 443
#BridgeRelay 1
4) Открываем порты на фаерволе, если он стоит. В моем случае это был 443, 9030.
7) Убедитесь, что работает разрешение имён (DNS) (то есть, ваш компьютер может правильно делать name resolving).
8) Автозагрузка.
Если вы устанавливали Tor из пакета или с помощью инсталлятора, он
наверное автоматически стартует при загрузке системы. Но если вы
устанавливали из исходников, вам придётся вручную это настраивать, и
скрипты contrib/tor.sh и/или contrib/torctl могут вам пригодится.
9) Заполните "ContactInfo" ВЕРНО в torrc, чтобы могли связаться с Вами,
если вашему серверу надо будет обновиться или случится что-то
непредвиденное. Там, где ваше мыло. (инфа для кураторов данной сети)
10) Перезагружаемся. Смотрим, активен ли он.
Если есть подозрение, что он не работает, убиваем процесс tor и запускаем с командной сроки.
#tor
мотрим, что пишет.
11) Сервер в списке серверов появится не сразу, через часа 4, не паникуем )))
И последние сохраняем ключики на ваше имя сервера, чтобы его не
утерять. (хранится в "keys/secret_id_key" в DataDirectory). Этот ключ
идентифицирует Ваш сервер и вы должны держать его в безопасности, чтобы
никто не мог расшифровать трафик, идущий через ваш сервер.
"на каждую хитрую жопу, найдётся хер с левой резьбой"
и
"на каждый хер с левой резьбой найдётся жопа с лабиринтами"
идея не нова, называется SPAM
в данном случае мы SPAM-им (читай засираем) мозг тем людям и
программноаппаратным средством, кои будут анализировать вашу TOR-кашу
чтобы от огромного кол-ва информации у них что-то сломалось или
закипело
прикольно
только вот пункт 7 настораживает
как предполагается резолвить? напрямую через своего провайдера или TOR может и DNS проксировать?
а пункт 9 просто сказка какая-то ... смысл всей канители тогда? :)
kav, 2009-07-22 в 18:45:52
"на каждую хитрую жопу, найдётся хер с левой резьбой"
и
"на каждый хер с левой резьбой найдётся жопа с лабиринтами"
идея не нова, называется SPAM
в данном случае мы SPAM-им (читай засираем) мозг тем людям и программноаппаратным средством, кои будут анализировать вашу TOR-кашу чтобы от огромного кол-ва информации у них что-то сломалось или закипело
прикольно
только вот пункт 7 настораживает
как предполагается резолвить? напрямую через своего провайдера или TOR может и DNS проксировать?
а пункт 9 просто сказка какая-то ... смысл всей канители тогда? :)