۱. به‌روز‌رسانی‌های خودکار نرم‌افزار را به‌کار اندازید

یکی از مهم‌ترین چیزهایی که برای حفظ امنیت رله‌تان وجود دارد، نصب به‌روزرسانی‌های امنیتی به‌موقع و ترجیحاً خودکار است تا آن را فراموش نکنید. دستورالعمل‌ها را دنبال کنید تا به‌روز‌رسانی خودکار نرم‌افزار را برای سیستم‌عامل خود به‌کار اندازید.

۲. pkg را خودراه‌اندازی کنید

اسنپ‌شات‌ها و نسخه‌های روزانه DragonFlyBSD (از زمان انتشار نسخهٔ ۳.۴) از قبل به‌همراه pkg نصب‌شده، عرضه می‌شود. بااین‌حال، ارتقاها از نسخه‌های پیشین، آن (pkg) را ندارند. اگر به هر دلیلی سیستم فاقد pkg باشد، بدون نیاز به ساختن آن از منبع یا حتی داشتن DPports نصب‌شده، می‌توان سریع خودراه‌اندازی کرد:

# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
۲.۱. مراحل توصیه‌شده برای تنظیم pkg

در اینجا، مشابه آنچه در یک سامانهٔ FreeBSD داریم، خواهد بود، و ما از HTTPS برای واکشی بسته‌ها و به‌روزرسانی‌هایمان استفاده می‌کنیم - بنابراین در اینجا به یک بستهٔ اضافی نیز نیاز داریم تا به ما کمک‌رسانی کند؛ ca_root_nss.

# pkg install ca_root_nss

برای نصب‌های تازه، فایل ‎/usr/local/etc/pkg/repos/df-latest.conf.sample در ‎/usr/local/etc/pkg/repos/df-latest کپی می‌شود. فایل‌هایی که آخر آن‌ها «‎.sample» است نادیده گرفته نمی‌شوند; pkg(8) تنها فایل‌های «conf.» را خوانده و به هر تعداد مه پیداکند، می‌خواند.

DragonflyBSD دو مخزن بسته دارد:

  • Avalon (mirror-master.dragonflybsd.org);
  • Wolfpond (pkg.wolfpond.org).

می‌توانیم به سادگی URL استفاده‌شده برای اشاره به مخزن‌ها را روی ‎/usr/local/etc/pkg/repos/df-latest ویرایش کنید و تمام! به یاد داشته باشید تا برای Avalon از pkg+https://‎ استفاده کنید.

پس از پیاده‌سازی تمامی این تغییرها، لیست بسته‌ها را دوباره به‌روزرسانی کرده و سعی می‌کنیم بررسی کنیم که آیا از پیش یک به‌روزرسانی جدید برای اعمال وجود دارد یا خیر:

# pkg update -f
# pkg upgrade -y -f

۳. Tor را نصب کنید

در اینجا می‌توانیم انتخاب کرده تا آخرین نسخهٔ پایدار را نصب کنیم (توصیه می‌شود):

# pkg install tor

یا نسخهٔ آلفا را نصب کنید:

# pkg install tor-devel

۴. obfs4proxy را نصب کنید

# pkg install obfs4proxy-tor

۵. فایل پیکربندی Tor خود را که معمولاً در ‎/usr/local/etc/tor/torrc قرار دارد، ویرایش کرده و محتوای آن را با این جایگزین کنید:

BridgeRelay 1

# «TODO1» را با درگاه Tor منتخب خود جایگزین کنید.
# این درگاه باید از بیرون دسترس‌پذیر باشد.
# از درگاه ۹۰۰۱ اجتناب کنید چون عموماً با Tor مرتبط است و سانسور کنندگان ممکن است اینترنت را برای این درگاه پویش (scan) کنند.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# «TODO2» را با درگاه obfs4 منتخب خود جایگزین کنید.
# این درگاه باید از بیرون دسترس‌پذیر بوده و باید از درگاه مشخص‌شده برای ORPort متفاوت باشد.
# از درگاه ۹۰۰۱ اجتناب کنید چون عموماً با Tor مرتبط است و سانسور کنندگان ممکن است اینترنت را برای این درگاه پویش (scan) کنند.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# درگاه ارتباط محلی بین Tor و obfs4. همیشه این را روی «auto» تنظیم کنید.
# «Ext» به معنای «تعمیم یافته» است، نه «بیرونی». سعی نکنید شمارهٔ درگاه خاصی را تنظیم کرده و یا روی 0.0.0.0 گوش کنید.
ExtORPort auto

# «<address@email.com>» را با نشانی ایمیل خود جایگزین کنید تا در صورت بروز مشکل بتوانیم با شما ارتباط برقرار کنیم.
# این انتخابی است ولی تشویق می‌شود.
اطلاعات مخاطب <address@email.com>

# یک نام مستعار مورد پسند برای پل خود انتخاب کنید. این کار اختیاری است.
Nickname PickANickname

فراموش نکنید تا گزینه‌های ORPort, ‏ServerTransportListenAddr,‏ ContactInfo, و Nickname را تغییر دهید.

  • توجه کنید که هم درگاه OR Tor و هم درگاه obfs4 باید دسترس‌پذیر باشند. اگر پل شما پشت دیوار آتش یا NAT است، مطمئن شوید که هر دو درگاه را باز کرده‌اید. می‌توانید از آزمون دسترس‌پذیری ما استفاده کنید تا ببینید آیا درگاه obfs4 شما از طریق اینترنت دسترس‌پذیر است یا خیر.

۶. Tor را راه‌اندازی کنید

# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start

۷. رویدادنگار‌های خود را پایش کنید

برای تأیید اینکه پل شما بدون هیچ مشکلی اجرا می‌شود، باید چیزی شبیه به این ببینید (معمولاً‌ در ‎/var/log/tor/log یا ‎/var/log/syslog):

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

۸. نکات پایانی

اگر در راه‌اندازی پل خود مشکل دارید، به بخش راهنمای ما‏ نگاهی بیندازید. اگر پل شما درحال اجرا است، نکات پس از نصب‏ را وارسی کنید.