1. Activer les mises à jour automatiques du logiciel

L'une des choses les plus importantes pour assurer la sécurité de votre relais est d'installer les mises à jour de sécurité en temps voulu et, idéalement, de manière automatique afin de ne pas les oublier. Suivez les instructions pour activer les mises à jour automatiques du logiciel pour votre système opérant.

2.Installez epel-release

Pour installer le logiciel tor sur CentOS/RHEL, vous devez activer l'utilisation de EPEL avant. Pour cela, vous devez installer le logiciel epel-relase avant :

# yum install epel-release

Les versions récentes de CentOS/RHEL utilisent dnf au lieu de yum:

# dnf install epel-release

Si vous êtes dans une version récente qui utilise dnf, les instructions restent les meme que pour une version yum comme elle est appelée dans ce guide.

3. Configurez le repertoire du Projet Tor

Configurez le Repertoire du projet Tor pour CentOS/RHEL consiste principalement à paramétrer /etc/yum.repos.d/Tor.repo avec le contenu suivant :

[tor]
name=Tor for Enterprise Linux $releasever - $basearch
baseurl=https://rpm.torproject.org/centos/$releasever/$basearch
enabled=1
gpgcheck=1
gpgkey=https://rpm.torproject.org/centos/public_gpg.key
cost=100

4. Installez Tor

Une fois que vous avez configuré EPEL et les dépôts Tor, vous pouvez maintenant installer le paquet :

# yum install tor

Veuillez noter que lorsque vous installez le premier paquet du dépôt EPEL, vous serez invité à vérifier la clé de signature GPG de l'EPEL. Veuillez vous assurer que la clé correspond à celle disponible sur le site web du projet Fedora. Cela arrive aussi lors de la première installation des fichiers du programme Tor - à nouveau vous devez vous assurer que la clé correspond.

5. Construire obfs4proxy et le mettre en place.

Une trop vieille version de Git peut vous donner l'erreur go get, donc essayez de vous mettre a jour sur une plus récente version de Git si vous rencontrez ce problème.

Installez le package golang et ses autres composants :

# yum install git golang policycoreutils-python-utils

Maintenant, construisez son fichier et mettez le dans le repertoire adéquat :

export GOPATH='mktemp -d'
go get gitlab.com/yawning/obfs4.git/obfs4proxy
sudo cp $GOPATH/bin/obfs4proxy /usr/local/bin/
# chcon --reference=/usr/bin/tor /usr/local/bin/obfs4proxy

6. Editez votre fichier de configuration Tor, généralement situé dans /etc/tor/torrc et remplacez son contenu par :

RunAsDaemon 1
BridgeRelay 1

# Remplacez "TODO1" par un port Tor de votre choix.  Ce port doit être externe
# reachable.  Evitez le port 9001 parce qu'il est généralement associé à Tor et à
# Les censeurs peuvent rechercher ce port sur l'internet.
ORPort TODO1

ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy

# Remplacez "TODO2" par un port obfs4 de votre choix.  Ce port doit être
# accessible de l'extérieur et doit être différent de celui spécifié pour ORPort.
# Évitez le port 9001 car il est généralement associé à
# Tor et les censeurs peuvent rechercher ce port sur Internet.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2

# Port de communication local entre Tor et obfs4.  Mettez toujours cette valeur à "auto".
# "Ext" signifie "étendu" et non "externe".  N'essayez pas de définir un port spécifique
# numéro, ne pas écouter sur 0.0.0.0.
ExtORPort auto

# Remplacez "<address@email.com>" par votre mail afin que nous puissions vous contacter si
# il y a des problèmes avec votre pont.  Ceci est facultatif mais encouragé.
ContactInfo <address@email.com>

# Choisissez un surnom que vous aimez pour votre pont.  Ceci est optionnel.
Nickname PickANickname

N'oubliez pas de modifier les options ORPort, ServerTransportListenAddr, ContactInfo, et Nickname.

  • Notez que les ports de Tor OR et que les ports de son transport connectable obfs4 doit pouvoir êtres atteints. Si votre pont est derrière un pare-feu ou un NAT, Verifiez que vous avez bien ouvert tout les ports. Vous pouvez utiliser notre test d'accesibilité pour voir si votre port obfs4 est atteignable depuis Internet.

7. Redémarrez Tor

sudo semanage port -a -t tor_port_t -p tcp [OR port set earlier, in TODO1]

sudo semanage port -a -t tor_port_t -p tcp [obfs4 port set earlier, in TODO2]

Les versions récentes de CentOS/RHEL qui sont livrées avec systemd :

# systemctl enable --now tor
... or restart it if it was running already, so configurations take effect
# systemctl restart tor

Si vous utilisez une version plus ancienne comme CentOS/RHEL 6, ce sera le cas :

# service tor enable
# service tor start

8. Surveillez vos fichiers logs

Pour confirmer que votre pont fonctionne sans problèmes, vous devez voir quelque chose comme ça (habituellement /var/log/tor/log ou /var/log/syslog) :

[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.

9. Notes finales

Si vous avez des difficultés à configurer votre pont, consultez notre section d'aide. Si votre pont fonctionne maintenant, consultez les notes post-installation.