1. Habilita Actualizaciones Automáticas de Software

One of the most important things to keep your relay secure is to install security updates timely and ideally automatically so you can not forget about it. Sigue las instrucciones para habilitar actualizaciones automáticas de software para tu sistema operativo.

2. Install tor

To install the tor package on Arch Linux, please run:

# pacman -Syu tor

3. Install a Pluggable Transport

We are opting here to install and use obfs4 as pluggable transport, so we are going to install obfs4proxy.

Sadly there's no package available on Arch Linux's official repositories to install it, so we must either build and it from source, or use the AUR (ArchLinux User Repository).

Should you opted to use AUR, once makepkg must not run as root, here is how obfs4proxy can be installed on Arch Linux using an unprivileged user account with sudo permissions:

$ sudo pacman -Syu git
$ git clone https://aur.archlinux.org/obfs4proxy
$ cd obfs4proxy
$ makepkg -irs
  • DISCLAIMER: AUR packages are user produced content. Any use of the provided files is at your own risk.

    For more information on installing or building obfs4proxy from source, please refer to its official documentation.

4. Edita tu archivo de configuración Tor, usualmente ubicado en /etc/tor/torrc, y reemplaza su contenido con:

BridgeRelay 1
DataDirectory /var/lib/tor
User tor

# Reemplaza "TODO1" con un puerto Tor de tu elección. Este puerto debe ser externamente
# alcanzable. Evita el puerto 9001, porque comúnmente está asociado con Tor, y
# los censores podrían estar escaneando Internet buscando este puerto.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/bin/obfs4proxy

# Reemplaza "TODO2" con un puerto obfs4 de tu elección. Este puerto debe ser
# alcanzable desde el exterior, y diferente del especificado para ORPort.
# Evita el puerto 9001, porque comúnmente está asociado con
# Tor, y los censores podrían estar escaneando Internet por el mismo.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Puerto de comunicación local entre Tor y obfs4. Siempre ajústalo a "auto".
# "Ext" significa "extendido", no "externo".  No intentes establecer un puerto específico
# número de puerto específico, ni escuches en 0.0.0.0.
ExtORPort auto

# Reemplaza "<address@email.com>" con tu dirección de correo electrónico, de manera que podamos contactarte si
# hay problemas con tu puente. Esto es opcional, pero te alentamos a que lo hagas.
ContactInfo <address@email.com>

# Elige un sobrenombre que te guste para tu puente. Esto es opcional.
Nickname PickANickname

No olvides cambiar las opciones ORPort, ServerTransportListenAddr, ContactInfo, y Nickname.

  • Si decides usar un puerto obfs4 fijo menor que 1024 (por ejemplo 80 o 443), necesitarás darle a obfs4 la capacidad CAP_NET_BIND_SERVICE, para enlazar el puerto con un usuario no privilegiado:

sudo setcap cap_net_bind_service=+ep /usr/bin/obfs4proxy

To work around systemd hardening, you will also need to set NoNewPrivileges=no in /usr/lib/systemd/system/tor.service and then run systemctl daemon-reload. For more details, see ticket 18356.

  • Ten en cuenta que ambos, el puerto OR de Tor y su puerto obfs4, deben ser alcanzables. Si tu puente está detrás de un cortafuegos o NAT, asegúrate de abrir ambos puertos. Puedes usar nuestra prueba para ver si tu puerto obfs4 es alcanzable desde el Internet.

5. Enable and Start tor

# systemctl enable --now tor
... or restart it if it was running already, so configurations take effect
# systemctl restart tor

6. Notas Finales

Si estás teniendo problemas para configurar tu puente, dale un vistazo a nuestra sección de ayuda. Si tu puente ahora se está ejecutando, comprueba las notas postinstalación.