1. Activer les mises à jour automatiques du logiciel
L'une des choses les plus importantes pour assurer la sécurité de votre relais est d'installer les mises à jour de sécurité en temps voulu et, idéalement, de manière automatique afin de ne pas les oublier.
Suivez les instructions pour activer les mises à jour automatiques de votre système d'exploitation.
2. Amorcer pkg
Les snapshots et les versions quotidiennes de DragonFlyBSD (à partir de la 3.4) sont livrés avec pkg
déjà installé. Les mises à jour des versions précédentes, cependant, ne l'auront pas. Si pkg
est manquant sur le système pour une raison quelconque, il peut être rapidement démarré sans avoir à le construire à partir des sources ou même avoir DPorts installé :
# cd /usr
# make pkg-bootstrap
# rehash
# pkg-static install -y pkg
# rehash
2.1. Etapes recommandées pour l'installation de pkg
Ici, ce sera similaire à ce que nous avons sur un système FreeBSD, et nous allons utiliser HTTPS pour récupérer nos paquets et nos mises à jour - nous avons donc besoin d'un paquet supplémentaire pour nous aider ; ca_root_nss
.
# pkg install ca_root_nss
Pour les nouvelles installations, le fichier /usr/local/etc/pkg/repos/df-latest.conf.sample
est copié dans /usr/local/etc/pkg/repos/df-latest
. Les fichiers se terminant par l'extension ".sample" sont ignorés ; pkg(8) ne lit que les fichiers se terminant par ".conf" et il en lira autant qu'il en trouvera.
DragonflyBSD possède 2 dépôts de paquets :
- Avalon (mirror-master.dragonflybsd.org);
- Wolfpond (pkg.wolfpond.org).
Nous pouvons simplement éditer l'URL utilisée pour pointer vers les dépôts sur /usr/local/etc/pkg/repos/df-latest
et c'est tout ! N'oubliez pas d'utiliser pkg+https:// pour Avalon.
Après avoir appliqué tous ces changements, nous mettons à nouveau à jour la liste des paquets et essayons de vérifier s'il y a déjà une nouvelle mise à jour à appliquer :
# pkg update -f
# pkg upgrade -y -f
3. Installez Tor
Ici, nous pouvons choisir d'installer la dernière version stable (recommandé) :
# pkg install tor
Ou installer une version alpha :
# pkg install tor-devel
4. Installez obfs4proxy
# pkg install obfs4proxy-tor
5. Editez votre fichier de configuration Tor, généralement situé dans /usr/local/etc/tor/torrc
et remplacez son contenu par :
BridgeRelay 1
# Remplacez "TODO1" avec le port Tor de votre choix.
# Ce port doit être accessible de l'extérieur.
# Evitez le port 9001 car il est associé à Tor et la censure pourrait scanner Internet par ce port.
ORPort TODO1
ServerTransportPlugin obfs4 exec /usr/local/bin/obfs4proxy
# Remplacez "TODO2" par un port obsf4 de votre choix.
# Ce port doit être accessible de l'extérieur et doit être différent de celui spécifié pour ORPort.
# Evitez le port 9001 car il est associé à Tor et la censure pourrait scanner Internet par ce port.
ServerTransportListenAddr obfs4 0.0.0.0:TODO2
# Port de communication local entre Tor et obfs4. Mettez toujours cette valeur à "auto".
# "Ext" signifie "étendu", et non "externe". N'essayez pas de définir un numéro de port spécifique, ni d'écouter sur 0.0.0.0.
ExtORPort auto
# Remplacez "<address@email.com>" par votre adresse mail afin que nous puissions vous contacter s'il y a des problèmes avec votre port.
# C'est optionnel mais conseillé.
ContactInfo <address@email.com>
# Choisissez un surnom que vous aimez pour votre pont. Ceci est optionnel.
Nickname PickANickname
N'oubliez pas de modifier les options ORPort
, ServerTransportListenAddr
, ContactInfo
, et Nickname
.
- Notez que les ports de Tor OR et que les ports de son transport connectable obfs4 doit pouvoir êtres atteints. Si votre pont est derrière un pare-feu ou un NAT, Verifiez que vous avez bien ouvert tout les ports. Vous pouvez utiliser notre test d'accesibilité pour voir si votre port obfs4 est atteignable depuis Internet.
6. Démarrer Tor
# echo "tor_setuid=YES" >> /etc/rc.conf`
# echo "tor_enable=YES" >> /etc/rc.conf`
# service tor start
7. Surveillez vos logs
Pour confirmer que votre pont fonctionne sans problèmes, vous devez voir quelque chose comme ça (habituellement /var/log/tor/log
ou /var/log/syslog
) :
[notice] Your Tor server's identity key fingerprint is '<NICKNAME> <FINGERPRINT>'
[notice] Your Tor bridge's hashed identity key fingerprint is '<NICKNAME> <HASHED FINGERPRINT>'
[notice] Registered server transport 'obfs4' at '[::]:46396'
[notice] Tor has successfully opened a circuit. Looks like client functionality is working.
[notice] Bootstrapped 100%: Done
[notice] Now checking whether ORPort <redacted>:3818 is reachable... (this may take up to 20 minutes -- look for log messages indicating success)
[notice] Self-testing indicates your ORPort is reachable from the outside. Excellent. Publishing server descriptor.
8. Notes finales
Si vous avez des difficultés à configurer votre pont, consultez notre section d'aide.
Si votre pont fonctionne maintenant, consultez les notes post-installation.